HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

云计算的技术特征集锦9篇

时间:2023-07-19 17:12:09

云计算的技术特征

云计算的技术特征范文1

在通信领域所涉及的实际案例中,涉及商业方法的申请往往不是单纯的以商业方法为主题,而是利用计算机及网络技术实施的商业方法,其中包含许多技术特征,例如通过对商业方法的技术性处理,采用沉降法,将商业方法方案的非技术特征部分下沉,使技术的部分显露出来,从而达到用专利保护商业方法的目的。因此,对判断此类申请是否属于商业方法增加了难度,本文通过对实际案例的分析,对商业方法中的有关货币交易的案例进行了研究,进一步剖析判断涉及货币交易的申请是否属于商业方法的把握尺度。

二 、实际案例分析

【案例1】

权利要求:

1、一种在多方之间进行安全交易的方法,所述方法由第一计算机设备执行,包括:

(1)从第二计算机设备接收一个证书;

(2)从所述第二计算机设备接收一个承诺书;

(3)使用所述证书验证所述承诺书;

(4)从所述第二计算机设备接收一个具有货币特征和类型特征的安全交易令牌;

(5)使用在所述承诺书内的信息验证所述安全交易令牌。

其中,所述安全交易令牌符合Payword规范;所述承诺书至少包括链信息;所述链信息包括数据:{链ID,链值,链类型,根部值},所述链ID是每个交易方的链的唯一ID;所述链值是每个安全交易令牌payword表示的值;所述链类型是指如何对待相关链值的指令,至少包括请求、同意、拒绝和确认四个典型类型/指令;所述根部值是在所述安全交易令牌payword链里的第一个payword。

说明书中对该方案的举例:为了启动一个使用安全交易方式涉及$x价值的采购请求,商家发出一个交易令牌,其包括请求链的一个或多个Payword单元,表示$x价值。例如,在商家的系统内有3个请求链:一个$0.1链,其中每个单元表示$0.1;一个$1.0链,其中每个单元表示$1.0;一个$10.0链,其中每个单元表示$10.0。为了请求一个价值$23.5的新采购,商家将采购订单连同请求交易令牌一起发送给经纪人,包括a+5个$0.1请求链的Payword单元、b+3个$1.0请求链的Payword单元、以及c+2个$10.0请求链的Payword单元的组合,即(a+5个$0.1)+(b+3个$1.0)+(c+2个$10.0),其中“a”、“b”和“c”分别是在各个链里最后使用的Payword单元的指标。一旦收到采购订单,经纪人验证请求令牌(即来自请求链的Payword单元的组合,从商家提供的承诺书,请求链的信息已为经纪人所知),如果请求令牌没有问题的话,将采购订单连同请求交易令牌一起发送给产品供应商,请求交易令牌包括一个它自己的适当总价值(有或者没有加价或降价)的请求Payword单元。

案例1用于电子商务交易,所用的“安全交易令牌”具有货币特征。申请人声称要解决的技术问题是:既能保证交易的安全性,又能确保计算机的计算量处于合理水平。其中使用了公共密钥验证和Payword小额电子支付协议组合而成的验证技术。本案判断的难点在于权利要求1中包含了众多的技术特征,那么这些众多的技术特征是否构成技术手段呢?

观点一:本发明解决的技术问题是提供一种在多方之间进行安全交易的方法,实现散列技术和公钥基础结构技术的结合使用,能够解决“确保交易过程的安全性并提高效率”的技术问题,进而构成技术手段并具有相应的技术效果,因此属于《专利法》第2条第2款规定的专利保护客体。

观点二:权利要求1采用了公知技术手段,但是没有解决技术问题,没有获得技术效果。利用公共密钥PKI验证和Payword小额电子支付协议相结合组成的验证方法,在现有技术中已经存在,属于公知的技术手段;且使用上述两个协议相结合的验证方法,已经能够解决申请人声称的“既能保证交易的安全性,又能确保计算机的计算量处于合理水平”的问题。从说明书中实施例可以看出,该申请中所述的安全交易令牌,实际上是通过交易金额作为交易方们商讨交易定价所用的工具,其内容是一种商业需要,是由交易方设定的,属于人为定义的商业手段。由此可以判断包括了多个技术特征的权利要求1的方案并没有解决技术问题也没有产生相应的技术效果,因此其方案不构成专利法意义上的技术方案。

对于此案,通过检索,发现现有技术中具有大量使用公共密钥PKI验证和Payword小额电子支付协议相结合而成的验证方法来进行商业交易的内容,由此认定该申请所声称的技术问题客观上已经解决;在此基础上,分析案例1的整体方案,其虽然具有众多的技术特征,但却属于本领域技术人员所公知的技术特征,均不能构成专利法意义上的技术手段。观点二考虑到了现有技术对整体方案的影响,是相对合理的判断思路,也即该权利要求不符合专利法第2条第2款的规定。

【案例二】

权利要求:

1、一种基于云币的层次式云端计算系统激励方法,其特征在于采用一种基于云币的可信赖“端”节点激励机制,通过采用命名为云币的虚拟货币来刺激节点积极地提供服务,具体实施方法如下:

(1)当端节点首次加入云端计算环境时须在系统管理员处注册,由系统管理员以奖励方式分配给该节点少量云币并存储于云核心层或云内层节点上的节点账户内,作为节点在系统中活动的启动资金;

(2)当节点愿意接受某一次服务请求,并按约定成功完成了任务则将获得约定数量的云币,并存入节点账户内;如果失败将相应的扣除比约定获取的数量要少的云币作为惩罚;

(3)在云端计算环境可能存在着两种服务,一种是免费服务,节点在获取服务时需要出示其所拥有的云币数量,以此作为获取服务的优先级设置依据;另一种是付费服务,节点在获取服务时需要支付相应数量的云币。

拥有云币数量越多的节点享受免费服务的时候可获得优先服务,系统管理员在某一段时间内接收到来自多个用户不同类型服务的请求时,按照节点拥有云币数量将节点编入m个优先级队列,对于队列i中的请求,则以其发出服务请求的先后次序即先来先服务策略来排队。

设定相应的衰减因子μ,0

当节点希望获取需付费的服务时,需要支付相应数量的云币时,通过由系统管理员统一管理的账户进行转付即可,采用下述方法来实现云端计算环境中的分布式支付行为;当节点在系统管理员进行注册时,系统管理员将给节点颁发一张支付证书Certificate,内容如下所示:式中Sign是对证书内容用系统管理员的私钥进行签名,SKadmin是系统管理员的私钥,ID是节点的用户标识,PK是其公钥;Fund是该节点的帐户资金,获得支付证书的节点即拥有创建云币的权利,administrator是指系统管理员。

节点首先任选一个随机数rn,对其进行多次散列运算:

是对随机数rn进行散列运算,由此构成序列链,是该链的根;即为支付的云币面额,如果i=5,表示做5次hash运算,即为5个云币单位;利用散列函数的单向性特征使得反向运算在计算上是不可行的,当节点A因为获取了节点B的服务而必须支付云币时,其将r0和支付对,其中,签名后发送给B,这就成为一次支付行为,支付的云币CCAB内容如下:式中SKA是节点A的私钥,CertificateA是节点A的证书,IDB是节点B的用户标识;SN是本次支付序列号,序列号使得节点B不能伪造节点A支付给他的电子货币。

分析与讨论

案例2的权利要求1要求包含一种基于云币的层次式云端计算系统激励方法,其中涉及一种虚拟货币“云币”;说明书中声称的其要解决的问题是:“云端计算系统中端节点因加入和退出云端计算环境的动态随机性引起的诸如行为不可靠、服务质量难保证”。通过分析,确定该权利要求中包含的技术特征有:“支付证书”、“私钥签名”、“散列函数”等。

观点一:是技术方案

理由:权利要求1中采用了“支付证书”、“私钥签名”和“散列函数”,这些技术不但实现了云币使用者身份的确认、云币的制造以及支付行为的实施,是本方案的重要构件,而且对云端计算系统的性能和结构带来了改进。在这些技术的联合保障下,云端计算系统中云外层的端节点才能积极、稳定、诚实地提供自身的资源以完成分配的任务,让端节点能够发挥尽可能大的作用,并促使系统达到不断优化的目标。

观点二:不是技术方案

权利要求1的方案实质上是采用了人类社会中“按劳计酬”的思想,通过采用命名为基于云币的虚拟货币来刺激节点积极地提供服务,促使端节点稳定、诚实地提供自身的资源以完成分配的任务,从而让云外层的端节点能够发挥尽可能大的作用。显然,“按劳计酬”属于人类社会经济活动中的一个普遍准则,利用的是人类社会活动的规则,而非自然规律、自然力。为了实现“按劳计酬”的激励手段,权利要求1的方案借助了现有技术中的“支付证书”、“私钥签名”、“散列函数”,这些特征属于技术特征,但是这些技术特征属于现有技术中的公知技术,且这些技术特征仅仅是为了帮助实现利用虚拟云币按劳计酬的激励手段,并未对云端计算机系统的性能和结构带来改进。权利要求1要解决的问题实质上是通过激励规则来保证用户行为的稳定,属于组织管理的问题,而非技术问题;采用的手段,基于“按劳计酬”的思想设置一种激励规则,并非受自然规律约束的技术手段;获得的效果是用户行为的稳定,属于有效激励后的管理效果,并非符合自然规律的技术效果。

笔者认为,尽管案例2中加入了许多技术特征,如“支付证书”、“私钥签名”、“散列函数”等,但本领域技术人员可知,这些技术特征均是在具体实现中涉及支付操作时为了保障支付安全所公知的手段,并未对云端计算机系统的性能和结构带来改进,方案整体上是利用人类社会中“按劳取酬”机制激励端节点持续提供服务,因此并未采用技术手段。对于其解决的问题,实际上是现有技术中端节点不能被黏着在云计算系统中提供稳定的服务,该问题是由于端节点没有意愿持续提供服务而非某种技术性的原因所导致,不是技术问题;所达到的效果是使端节点稳定、诚实地提供自身资源以完成分配的任务,也不是技术效果。因此,笔者认为观点二更加合理,即该权利要求不符合专利法第2条第2款的规定。

三、 思考与分析

以上是以通信领域中涉及的具有交易货币特征且属于商业方法的案例来进行讨论和分析,对于此类具有交易货币特征的案件,其共同点在于:(1)应用于商业领域上,具体到通信领域,其涉及电子商务、在线支付等具体领域;(2)其中包含的部分技术特征具有货币特性,且该货币特性均不是技术特征;(3)权利要求中均包含通信领域中的技术特征,且均与人为制定的规则紧密结合,并且二者不容易被剥离。

通过对上述案例的分析,笔者发现,对于所要解决的问题的判定,首先,由于申请人也知晓纯商业方法是不被保护的,其往往在撰写申请文件时声称解决的问题是一个具有技术性的问题。因此,对于发明所要解决的问题的判断,是不能仅从说明书文字记载的部分来认定的;同时,所要解决的问题的判断是不能脱离技术方案的其他两个要素,即技术手段和技术效果。对于技术手段,由于此类申请中包括技术特征,要对该技术特征是否能够构成技术手段进行判断,需要从本领域技术人员的角度出发。若对相关技术不熟悉,可对其涉及的技术特征进行检索,根据现有技术中已有的公知特征来判断,由此进一步明确解决了哪些问题和是否达到预期的效果。可见,对于此类案件,应当依据《专利法》第2条第2款的判断标准进行把握,从整体上进行三要素的分析,单纯地从其解决的问题和效果出发去判断是很难准确有效的判断出方案是否具有技术性的。

云计算的技术特征范文2

关键词:云模型 数据挖掘 可视化

中图分类号:TP311 文献标识码:A 文章编号:1007-9416(2013)07-0065-01

随着信息呈爆炸式趋势增长,人们急需从不同角度对海量信息进行解读,使数据挖掘需求日盛。然而,传统数据挖掘方式各有弊端,云计算方式成为必然选择,基于云模型的数据挖掘技术研究也成为重要课题。

1 云计算与云模型

云模型模型数字特征示意图如图1。其中Ex能够代表定性的概念,反映云滴群的云重心。En可以反映概念的模糊度,以及一定程度上表明模糊度与随机性的关联度。He是直接反映云的集中程度,用以表示空间中所有点的凝聚程度,在云模型中称之为熵。

2 云模型数据挖掘分析

(1)云模型数据挖掘的特点优势。

(2)云模型下的可视化技术。

云模型始终属于较为抽象的概念,主要将模型具体化,利用图形、图像等形式,并通过一定技术手段表现出来。如图2所示,都可以表示数据的不确定性。

可视化是通过云发生器来实现的。发生器有正向与逆向之分,正向发生器基于三个特征数字来实现可视化,根据三个特征数字产生云滴,近而累积成云;逆向发生器基于数据开发挖掘云模型的三个特征数字,是定量到定性的映射,在此基础上进一步反映整个云滴的整体。

3 基于云模型的数据挖掘技术

通过以上对云模型特征数字的分析,可以通过参数的使用分析,构建特征空间和概念空间。概念空间是从同一属性角度来集合不同的概念,而特征空间则是通过集合不同的属性来描述实体。云模型中云滴的分布会形成一个空间,在概念空间里云滴会构成一个等势线,称其为概念层次。同样,在特征空间中也会有概念层次,代表着实体的等势层次。

在概念空间中,每个数据都会在云模型中形成一个云滴,众多云滴构成一个空间。但是每个数据的权重、影响力可能不一样,模型中从云滴的位置以及云滴的亮度来表征这个问题。云滴的位置越靠近云重心、云滴越亮则云滴的影响力越大。在概念空间中,可以选择不同的角度来分析空间数据,而选择角度不同就是选择不同的函数来计算点势。图3为概念空间的等势线与等势面举例。

概念空间基于对概念的分析归类。不同的概念之间应该有着众多关系类型,诸如包含、从属、等价、相似等等。通过数据场的交互作用而构成泛概念树。云模型中的泛概念树区别于一般意义上的概念树,可以拥有多个父节点。泛概念树的组成情况可以因为不同的属性集合、实体群组合状态等的不同而不同。

在特征空间中,其等势的思想方法与概念空间中相似,两者的区别就在于特征空间以实体为基本的空间点,概念空间则是从属性角度出发表达概念。当问题集中在讨论空间实体的特征时,常常用特征空间加以表示。从特征空间角度对实体进行研究,其空间粒度与空间范畴将变得更大。特征空间所描述的实体的特征将构成一个多维的空间。通过把实体的多种属性以某种方式投射到空间中,形成一个特征点,累积下来就完成了特征空间的构造过程。随后进行数据分析,通过数据空间点所呈现出来的特性进行数据挖掘,这些特征包括点的整体抱团聚类、势的特征等等。普通的分析方式对于数据聚类的分析往往采用练习数据集归类和测试方法的有效性两部分,但是两部分数据的选取原则与选取标准仍然不够完善,并且对数据的不同权重也没有足够的关注。因此在特征空间中得到数据分析聚类结果更可靠。

总之,基于云模型的数据挖掘,结合不确定性推理和云变换共同实现挖掘技术。通过云滴模型的构建,能够具备三个特征参数值,能够反映云模型的中心值、模糊度、离散度等模型特征。从模型特征又可以进一步对实体的定性问题、概念模糊度、随机度等进行分析。云模型技术能够很好地进行定性概念与定量数据间的映射。数据挖掘则可以通过不同势层的表征,结合不同观察角度来实现信息的过滤和提取。基于云模型的数据挖掘技术以其高存储性能和超强计算能力日益得到广泛的应用,技术上的深入研究也显得紧要而迫切。

参考文献

[1]巩华荣,何佳.空间数据挖掘技术的研究与发展[J].测绘与空间地理信息,2007(05).

云计算的技术特征范文3

关键词:云计算;电信通信网络;关系分析;应用

1 云计算的简介

如果站在技术的角度对云计算进行分析,可以将其看作是一种基础性的设施,其主要的架构构成是在其上搭建多个的框架,云计算的概念可以通过分层模式进行体现,其具有虚拟化的物理硬件层,能够为整个系统提供一个非常灵活的自适应平台,为了能够在各个层次上都能对其业务需求进行良好的响应,云计算可以给予SaaS平台、PaaS平台、IaaS平台来进行计算。

2 云计算的发展现状

目前在云计算的研究及应用过程中,赛门铁克、Redhat、SUN、Oracle、微软、IBM等主流的软硬件生产商都在进行云计算的相关研究,并提出了具有自身特点的云计算体系及架构,并且投入了大量的资金及技术来进行云计算的研究,各个厂家所提出的云计算的架构虽然有一定的差异,但是总体上的概念没有太大的区别,但是各个厂家对于云计算的概念理解及研究视角却有着较大的差别。另一方面,虽然云计算经过了一段时间的发展,取得了较大的进步,但是在其主要的技术应用中,还存在着一些有待解决的问题,例如多个虚拟机的功能融合、QoS问题、云环境下的安全问题等。

3 云计算在电信通信网络关系分析中的应用

3.1 基于云计算的客户价值预测

在电信通信网络中的客户价值预测工作中,通常涉及的知识面非常的广,需要进行大量的计算,而如果将云计算应用于客户价值预测中,对用户信息及通话信息的相关数据进行深层次的挖掘,应用分位点的概念,对新入网的用户进行有效的价值预测,该种预测方法与传统的绝对区间划分的预测方法,能够有效的降低预测误差。

其主要的预测流程为:将客户信息及通话记录中的有效字段进行抽取,然后将相应的字段进行合并连接;然后对用户的所在区域、年龄、性别等进行解析,解析完成之后将不符合筛选要求的用户予以剔除;然后将通话时长作为主要的参考依据,结合分位点,将相关的通话记录进行有效的分类,如果在分类的过程中采用了n-1各分位点,那么可以根据此分位点将所有的用户划分为n类,然后根据类别划分的不同,将n类记录分别进行存储,依据分好类的n个文件的不同类别,分别对其进行bayesian模型的训练,然后还要运用测试集对相关的模型效果进行检查对比。

3.2 基于云计算的好友推荐

在运用云计算进行好友推荐的计算时,主要的参考依据是用户的熟悉度及相似度,这种计算方法在电信通信网络关系中具有非常广泛的应用前景,计算中的绝对量是熟悉度,通过二度好友的贡献度及熟悉度来进行二度好友的查找,通过这种算法能够得到二度好友的相关熟悉度,然后会根据相关的熟悉度对朋友的属性进行加权算法,最终能够得到非常精确的偏好特性,在该种计算方法中,会根据电信数据的特点,提取交流时长、交流频率等信息,通过对二度好友的属性相似度、用户偏好、熟悉度等进行计算,然后可以得到用户之间的总的推荐度,最后把总相似度较高的二度好友推荐给用户,使得好友推荐更加的精确。

其主要的计算流程为:首先对一度好友之间的相似度进行计算,通过对一度好友的熟悉度的计算,能够得到相关的二度好友关系,然后再对其相似度进行计算,并要根据一度好友计算出用户的环境偏好,然后通过用户自身属性、环境偏好及二度好友的熟悉度,计算出总的推荐度,根据总推荐度的高低,为用户进行好友推荐。

3.3 基于云计算的电信社团特征结构化存储及验证

将云计算应用于电信社团特征的结构化存储中,其主要的计算方法是:根据一个月之内的通话记录分析,对其中所存在的社团属性进行统计分析,然后根据社团特征提出一种存储方案,并根据相关的通话网络来进行验证,对社团结构特性的统计分析进行归一化,并将其在相关的结构中进行存储,为进行二次的深入分析提供方便,在进行方案验证时,将社团作为研究单位,对其整体感兴趣的数据的分布情况进行分析,并将其与之前的研究数据进行分析比较,并对不同的特征进行统计。

其主要的计算流程为:首先要对社团中存在的各种属性进行统计,如果存在没有统计的属性,要对其单属性进行统计,然后将其统计特性进行归一化处理,制定出统计特性的概率分布情况,然后将其进行一致化处理,并将其结果存储于上述的存储结构当中。

[参考文献]

云计算的技术特征范文4

【关键词】云计算 智能监控 安全防护 技术研究

智能安防监控系统是保证人民生命财产安全的重要跟踪系统。安全防护问题随着我国经济的发展应该越来越被重视。文章将从智能监控的研究背景出发,深入探讨智能安防监控视频跟踪系统如何在云计算的平台中得以发挥重要作用。

1 智能监控发展现状

在信息化技术不断提高的背景下,智能监控技术也有了巨大的发展;目前,该技术已经广泛应用于各大领域,其中包括工业生产、生活社区、交通要道等地方,为防止生产安全问题造成员工伤亡、居民社区发生刑事案件、道路出现拥堵和交通事故起到了关键性作用。在监控过程当中,对监控目标的实时跟踪成为了视频监控中较为重要的环节,因为只有这样,才能最快最准时的发现犯罪目标或者是受害人,从而把受害方的损失降低到最小。准确的追踪位置是需要摄像机进行焦距放大的,如果焦距不能进一步扩大,对于监控目标的身体特征就没有办法观察仔细,之后的行动也会造成阻碍。

然而,就目前来说,智能视频监控系统对目标的即时跟踪和焦距放大方面都是远远不够的,需要技术人员努力跟进,利用云计算来不断更新智能监控系统技术,从而使得智能监控能够扩大监控时间,在焦距上能够成功识别目标主要特征,进而能够保证以后的工作顺利进行。

2 云计算l展现状

云计算是一种新型的信息化技术,于2007年被首次提出。简单来说它是三种计算模式的结合,并行化、网格式和分布式三种运算方式结合在一起形成了云计算这种新的运算方法。云计算可以为监控提供全方位的、透明的、随时可以利用的计算数据和资源。另外,目前,云计算主要针对的对象主要就在于智能监控系统方面。云计算不同的编程模式、云共享和数据平台为智能视频监控提供了强大的技术支撑,并且这些领域衍生出了更多的开源技术构架和更多数据平台,这就使得,云计算这种运算方法能够在当前的现代科技领域(尤其在智能监控环节)占据相当大的比重。

因为云计算逐渐发展成熟,被应用的领域较多,云计算发展较快的公司,比如谷歌,将这门技术运用到了仓库数据管理、日志的有关分析和机器学习等方面,为该公司实现新技术的更快发展奠定了一定的基础。云计算对多媒体领域的作用主要体现在视频影像和图片处理的方面。例如对视频进行转码处理,视频通过处理之后,呈现的影响就会更加清晰,并且在目标移动中也能够实现准确追踪和提取视频中的重要信息;而对于视频中截下的图片,通过云计算的作用,可以更好的实现清晰化,进而能够保证相关部门在确认目标的过程中,更加快速识别目标的主要特征。

3 云计算对监控技术的作用

3.1 在图片处理中的作用

在视频监控的过程中,有关部门有时候会在目标出现时按下暂停键,比起视频的转瞬即逝,图片的证据似乎更加有力,但是视频截下的图片是模糊的,无法清晰辨认出目标的主要特征,这个时候,就需要通过云计算的简单解码,从而实现图片处理。对图片进行转码是提升系统准确性的重要方式。云计算提供有关的函数计算方法,进而使图片经过数字化处理之后,将自身关键的内容提取出来,目标中的人像特征相比处理之前更加明显,图片处理就算是基本完成了。

3.2 在视频处理中的作用

在视频监控的系统中,对运动目标的观察和锁定是监控的重要环节。而在这个过程中,技术人员应当适时进行处理,处理的内容主要是周围环境中的干扰内容,比如在交通监控中,视频中十分吵闹的汽笛声;相似于目标的其他运动物品;光线变幻对视频监控的干扰等。

云计算中的视频处理系统,将视频数据的重新归类,并且将数据进行解析为适合的键值,这样,把视频内容转化为理想数据,更好的避免外界干扰和视频目标的清晰化。

云计算提出的目标核心算法,是对传统算法的发展和进步,但是,由于对目标的追踪技术只是视频监控的最基础环节,所以在视频处理过程中,还应该在云计算的基础之上,研究其他的运算方法并逐渐优化。

3.3 云计算的意义

云计算模式也改变了近几年以来国内信息技术领域的低谷状态,开拓了新型的云计算模式和云服务系统,也进一步提升了国家的先进生产力。不同于传统的运算模式,云计算是基于目标跟踪算法来实现云计算和视频解析处理的。在监控信息繁复较多的情况下,云平台的解码方式,将视频分为关键的几个节点,从而帮助监控系统顺利观察运动目标的情况。另外,针对监控视频存在的情况,云技术的普及运用能够为安全防护监控提供更加直观清晰的数据。

4 结束语

当前智能安全防护已成为全体国民都关心的问题,在这样的背景下,有关部门应当及时跟进系统技术,实现监控的优化,而技术人员也应当积极引用云计算这一新兴科技成果,使得安全监控视频的质量得以提高,监控力度变大,使安全隐患无所遁形,减少安全事故的发生次数,进而更好的维护大众利益。

参考文献

[1]高俊祥.智能视频监控中目标的检测与跟踪[D].北京:北京邮电大学,2011.

[2]赵春阵,潘泉,粱彦.视频图像运动目标分析[M].北京:国防工业出版社,2013.

云计算的技术特征范文5

伴随着信息技术与数字化技术的不断出现,对银行系统提出了更为先进的技术性支持,其中指纹识别云技术是一种重要的技术类型。现如今,银行类安全事故不断出现,犯罪类事件也在不断发生,一些技术的产生,使得银行卡的安全性受到威胁。新时期,指纹识别云技术是一种更为先进性技术,此种技术需要持卡人的指纹,可适度提升安全度。为此,本文就指纹识别云技术在银行系统中的应用进行了分析与探究。

【关键词】指纹识别云技术 银行系统 应用

当前,数字化技术、科学技术的不断革新,为现代银行系统提供了一系列的发展机遇,其中指纹识别云技术成为重要代表。在银行、商业、军事等领域,对人们的身份识别越来越重视,强化对身份识别的安全与精确性控制很是关键。指纹识别云技术的应用,使得整个银行系统的安全性备受关注,安全性与人们的经济利益具有密切的联系,做好个人身份的验证很是关键,其中,指纹识别云技术成为一项代表性技术。

1 指纹识别云技术概述

在云服务条件下,云端要对用户开展远程性认证,掌握用户的身份信息,该系统对安全性的要求更高。指纹识别云技术的应用,应运用分布式网络技术,强调对用户信息、大量指纹信息等开展分类存储,通过安全、稳定的安全环境来实现对用户身份信息的有效识别,可大大提高身份认证的安全性,还能降低重要信息与数据被窃取的发生概率。运用指纹识别技术,能实现对海量数据信息的合理分类,并针对指纹特征进行科学性的提取,还要对指纹数据进行加密处理、安全传输与特征性匹配,进而能实现对用户信息的有效确认,进而实现对用户访问权限的有效控制。

对于指纹识别云技术而言,主要包含指纹图像的读取、特征数据的提取、数据库操作要领与指纹匹配四个重要流程。指纹图像读取技术的应用,其中涉及到光学扫描技术、压感识别技术与超声波扫描技术等;特征性数据的提取,主要是借助计算机的软件平台来构建特征数据库,打造多种指纹的模板;数据库操作时,指纹特征的收集、存储、增删与查询情况很是关键;而指纹匹配工作,则是以计算机为载体对当前指纹与数据库中所存在的指纹模板相对比,对指纹的相似度予以计算,进而对指纹的一致性进行判断。指纹识别是一种具有生物特性的识别方法,能大大增强准确度与独特度,但是却存在局限性,例如,相关人员的指纹较为特殊,使得指纹无法直接性提取。

2 指纹识别云技术在银行系统中的应用

新时期,云计算、大数据是重要的趋势,尤其是云计算。云计算是一种新型的商业运行模式与计算方法,以互联网为平台为用户提供诸多的资源服务,如存储、计算、软件等,且借助云端来实现对商业资源的科学性应用。指纹识别云技术的应用,是指纹识别技术与云技术的相互融合,借助人唯一的指纹来达到识别的效果,并将指纹信息存储到云端中,对于云应用、指纹识别技术等都是一项重大的突破。

作为新时代的技术代表,指纹识别云技术不断被应用,其对于商业、经济与银行领域来说是一项重大的进步。当前指纹识别技术已经得到了一定的应用,如公司人员考勤、罪犯指纹系统、手机指纹解锁、笔记本电脑的指纹解锁等,都应用到指纹解锁,其安全性更高,效果更佳。在银行的业务系统中,也同样应用到指纹识别云技术,强调对金融服务与商业数据的安全性管理,主要用在用户身份信息的验证与安全控制方面,如保管箱、内部业务等。使用保管箱,用户可通过指纹来将保管箱予以打开,且每个人的指纹上都是独一无二的;银行开展一系列的金融业务,内部的相关人员可运用指纹才可具备一定的操作权限,但是该项技术的应用,也存在一定的缺陷与不足,如指纹识别技术应用还不够成熟,且受到内部业务系统、成本、磁卡存储量等信息的约束和限制,导致指纹识别技术无法将优势进行充分的发挥,导致技术的安全性备受争议。

3 指纹识别云技术在银行系统中应用需注意的问题

3.1 安全问题

尽管指纹识别云技术已经得到了一定的应用,但是银行卡的安全性受到严重威胁,银行卡犯罪行为仍旧出现,一些不法分子运用诸多暴力手段来获取持卡人的指纹信息,制定相应的指纹模型,借助该模型就可完成指纹的合理性验证。因此,银行工作人员有义务向客户讲述指纹识别云技术的相关要点,对知识点进行全面的普及,以提高客户的安全意识,能降低安全隐患的发生概率,能防止指纹信息出现泄漏的情况。

3.2 成本升高

对于银行系统而言,使用指纹识别云技术,在POS机、ATM机上安装一定的指纹识别的装置,还需对当前的业务软件、系统软件予以调整和修改,这样会大大增加成本。面对此项问题,银行可开设相关的业务,可让客户自行选择或申请指纹服务,然后向客户收取相关的服务费用,这样能大大降低指纹识别装置的安装成本。

3.3 便捷性问题

相较于传统的密码安保方式,选择指纹识别云技术所耗费的时间会有所拖延,可能会对持卡人带来一定的不便。而从另一个角度来看,一旦IC卡被广泛使用,在银行的柜台、ATM机、POS机上都会安装大量的指纹识别器,通过频繁的使用,会使得指纹识别与验证工作变得更为便捷。

4 结束语

综上所述,指纹识别云技术是现代云技术与电子识别技术的融合,其实现了银行系统业务运行的安全性,因此可见,该项技术对于银行金融类机构来说是一项重大的进步。指纹识别云技术的应用,必须严格遵循该项识别技术的运行原理,提升图像的清晰度与画面感,发挥好指纹识别技术的重要安全优势,及时消除安全隐患,进而为银行一系列业务的开展提供技术支撑。

参考文献

[1]王任.指纹识别技术在银行业务系统中的应用[J].网络安全技术与应用,2014(05):244+248.

[2]曾庆勇.指纹识别技术在银行卡业务中的应用分析与设计[J].微计算机信息,2012(10):268-269+263.

[3]冯锋.指纹识别技术在银行卡业务中的应用[J].电子技术与软件工程,2015(20):121.

作者简介

吴为滨(1968-),男,现供职于福建省世纪怡嘉软件科技发展有限公司。研究方向为云技术应用。

孙宝贵(1980-)男,现供职于福建省世纪怡嘉软件科技发展有限公司。研究方向为云技术应用。

李逢林(1973-)女,现供职于福建省世纪怡嘉软件科技发展有限公司。研究方向为云技术应用。

张丹(1980-)女,现供职于福建省世纪怡嘉软件科技发展有限公司。研究方向为云技术应用。

云计算的技术特征范文6

而与运营商打交道对通信企业来说,只是“捡剩饭”,利润并不高。为了在整个云服务市场中把握主动权,通信企业已经开始了新的业务转型。“与其说是业务转型,还不如说是新的服务模式,云理念已经被全面贯彻到通信业的解决方案中。”中兴通讯副总裁叶征说。

与行业结盟

“对于长期以运营商为主要服务对象的通信企业,ICT行业定制服务能力是我们需要加强的方向。”叶征说,“目前中兴的云计算服务已经主要在石油、能源、电力、智慧矿山、交通等领域取得发展。这都离不开我们和不同行业当中优秀的研发团队的合作。例如,中兴做金融业务,金融不是我们的长项,我们就会同金融领域有多年云计算研发经验的企业合作。也会联合金融行业内的专家,与他们共同商讨金融行业特点与需求,提供合理的解决方案。”

据了解,中兴现在有约3万的研发人员,其中涉及云计算技术研发的近7000人。

与大唐电信一样,智慧矿山、电力、智慧交通都成为中兴的主要业务。而利用物联网与云计算的结合,通信业在感知技术、无线宽带领域都是“急先锋”。“我们研发的防爆手机可以让在矿山工作的工人在井下使用,而不用担心由温度引起爆炸的问题。”叶征说。

智慧城市也是通信企业主打的品牌。目前,大唐电信与遵义市政府的超过5亿元的平安城市项目、中兴与成都市政府的智能交通项目,都是利用云计算与物联网技术提供的解决方案。“这个市场光靠一家企业做不起来,中兴具备专业的知识、研发能力、技术实施能力,还需要合作伙伴对行业和业务的理解能力。”

不只关注大企业

从中兴、华为、大唐电信的云战略发展来看,似乎中小企业被忽略了。“小企业的需求难以把握,很多中小企业都不能准确地表明云需求。”很多为中小企业提供云服务的技术人员反映。 “但是,我们并不是忽略中小企业,中兴也看到了中小企业在办公自动化领域的需求。我们已经推出桌面云服务和一体机服务,把中小企业的计算资源、存储资源、网络内部资源整合在一起,为企业内部提供私有云服务。”叶征说。

云计算的技术特征范文7

关键词:云计算;网络安全;服务提供商

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01

Analysis of Cloud Computing and Security

Wang You

(Huzhou Tobacco Company,Huzhou313000,China)

Abstract:In this paper,the security issues that caused by cloud computing were discussed.It demonstrated that although the cloud represents the future direction of development,the security risk was still not well resolved,and there were not only some traditional security problems,but also some new problems.

Keywords:Cloud computing;Net security;Service provider

在信息技术不断发展的今天,云计算作为异军突起的新型信息管理与资源分配技术,将智能网络、虚拟技术、资源调度等技术融合,其应用前景和巨大潜力让各大IT企业纷纷投入了云计算的争夺战。与此同时,由于云计算涉及大量的信息管理和服务,使得其安全问题的分析与前瞻性研究也成为业界讨论的热点。

一、云计算的定义

云计算是由分布式计算、并行处理、网格计算发展来的,是一种新兴的商业计算模型。目前,对于云计算的认识在不断的发展变化,云计算仍没有普遍一致的定义。下面将列举几个说法。

中国网格计算、云计算专家刘鹏给出如下定义:“云计算将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务”。

狭义云计算:是指IT基础设施的交付和使用模式,通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。这种特性经常被称为像水、电一样使用IT基础设施。

广义云计算:是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是IT和软件、互联网相关的,也可以使用任意其他的服务。

二、云计算的特征

虽然云计算定义尚不明确,但毫无疑问,云计算引入的新特征是其未来的发展方向。美国国家标准与技术研究院归纳了云计算的5项基本特征:

(1)按需自助服务,用户可自行部署计算资源以达到无须服务提供商人的工配合的服务自动化;(2)泛在网络连接,云计算资源可以通过网络获取和通过标准机制访问,这些访问机制能够方便用户通过异构的客户平台来使用云计算;(3)与地理位置无关的资源池,云计算服务商采用的是多用户模式,根据用户的需求动态地分配和再分配物理资源以及虚拟资源,用户通常不必知道这些资源的具体所在位置,资源包括存储器、处理器、内存、网络及虚拟机等;(4)快速灵活地部署资源,云计算供应商能够快速灵活地部署云计算资源,并快速地放大和缩小,对于用户而言,云计算资源一般可以被认为是无限的,即能够在任意时间购买任意数量的资源;(5)服务计费,通过服务类型的不同进行计费,云计算系统可以自动控制和优化资源的利用情况。还可以监测、控制资源的利用情况,为云计算提供商和用户就所使用的服务提供透明性。

三、一些遗留的传统安全问题

云计算采用与普通计算机网络相同的方式确认个人及系统的身份信息、访问与审核权限。因此,数据唯有被置于由加密技术、安全认证和审计等多重保护措施之下,才称得上安全。事实上,这些问题仍未有效的解决,主要表现在以下方面:

在云计算环境中,网络接入更加灵活但与此同时也加大了非法入侵的可能。用户权限控制依旧借助传统的口令识别机制,应用系统缺少强壮安全机制,访问控制问题仍然存在。另外在云模式下,用户已不再是数据的完全所有者,云计算服务提供商同样可以浏览用户文件,使得用户隐私十分透明,在隐私保护方面又提出了新的挑战。还有网络与用户终端的各种特性降低了对用户行为的审查能力,增加了用户入侵的几率。在云计算模式下,所有业务都在服务器端完成,若服务器出现问题,将导致所有用户无法运行,造成各种不良后果。

综上所述,在云计算模式下,各种传统安全问题依然存在,仍需解决。

四、云计算引入的新安全问题

云计算的新特征带来了诸多新的安全问题:

首先,数据位置不清而造成的和数据保护与隔离问题:由于云计算环境下,数据存放地点不再是某个确定的物理节点上,而是由服务商动态地提供存储空间,数据位置的不确定性势必给整个安全防护体系带来重大影响。其次,云计算模式下的用户隐私保护:由于网络环境的开放性、虚拟性和匿名性等特点,以及用户文件控制权限的变化,使得云计算模式下的隐私保护问题更加突出。再次,虚拟平台的安全性与云计算服务的可度信:“云”中需要大量采用虚拟技术,虚拟平台的安全性将关系到整个云体系架构的安全,而目前的用户权限控制技术还没有达到要求,安全存在隐患也是必然的。最后,云计算条件下病毒、木马的防护:病毒与木马的防护始终是网络安防的重要部分,在云计算环境下,其入侵方法也发生了变化,因此加强云计算下的网络安全保护还需要进一步研究。

五、结束语

云计算改变了IT企业的服务方式,但并没有颠覆传统的安全模式。融合了多项前沿技术的云计算在带给我们便利、灵活和强大的处理能力以及丰富资源的同时,也引入了新的、潜在的、未知的安全隐患,需要不断深入地分析研究,使我们成为真正驾驭技术的主宰。

参考文献:

[1]IBM虚拟化与云计算小组.虚拟化与云计算[M].北京:电子工业出版社,2009

[2]叶伟等.互联网时代的软件革命―SaaS架构设计[M].北京:电子工业出版社,2009

云计算的技术特征范文8

目前,以系留气球和自控飞艇为代表的飞艇以其耗能少、滞空时间长、载重量大等优点广泛用于军用、民用等领域。近年来,以具有3km滞空高度能力的系留气球和平流层自控飞艇浮空平台为代表的大型无人飞艇项目更是成为研究的热点,具有广阔和良好的应用前景。大型无人飞艇实际可升空高度和滞空时间与飞艇气囊的充气量大小密切相关,因此,为保证飞艇的升空与回收安全,必须对气囊的充气量大小进行监测,为放飞决策提供可靠的数据支撑。传统的监测手段都是以气囊饱满度定性估计,具有很大的主观性和不确定性,所以对大型无人飞艇气囊的体积定量测量就显得非常迫切。以激光扫描为代表的光学三维大尺寸测量技术与传统的激光点对点的测距技术不同,激光扫描测量技术的发展为空间信息的获取提供了全新的技术手段,由传统的人工单点数据获取转变为连续自动数据获取,提高了观测的速度和准确度,由于其融合了激光反射强度和物体色彩等光谱信息,可以真实描述目标的整体结构、形态特性以及光谱特征,具有测量范围大、准确度高、通用性强等特点,已成为大型飞行器、地形地貌、城市建筑三维重建等大尺寸物体几何量测量的主要手段之一。基于三维激光测量的大型无人飞艇气囊体积监测系统,是通过激光扫描获得气囊曲面点到激光扫描仪的距离,而后通过一系列的坐标转换、数据处理最终构建气囊的三维几何模型,从而定量计算出气囊的体积[1]。由于激光扫描获取点云的速度较快,可以满足对飞艇气囊体积进行即时监控的要求。

1系统设计

在飞艇气囊底腹部中心位置安装一个转动能力不小于180°的云台,具有180°扇区跨度扫描能力的二维激光阵列扫描仪装在云台上,实现对充气后气囊外形特征点的快速扫描。设计总体路线是:艇载计算机对激光扫描原始数据包进行解算,转化为三维坐标体系,随后通过内插值、滤波技术重构气囊外形轮廓,最后通过积分获得气囊的体积。以扫描仪为原点O,囊体的平行切平面XbOYb为基准面。云台0时刻从零位线起,在设定的角速度ω下匀速转动,考虑云台零位线与扫描基准线相差一个角度ψ0,则通过扫描基准线的时刻为tb=ψ0/ω。从tb时刻开始采集数据,每隔Δt(即每隔ωΔt的间隔角)对气囊基准面以上的断面进行扫描,扫描仪按均分原理保留每个扫描断面特征点到扫描原点的距离数据,当云台工作时间达到tb+180/ω时,完成对基准面XOZ以上的气囊特征点的扫描,采集工作停止,云台复位,等待下一个扫描采集指令。

2关键技术

2.1内插值法

无人飞艇气囊体积监测系统涉及的关键技术之一是扫描仪采集到气囊外形特征点后,如何将已有特征点通过网格插值,重构出气囊的三维外形轮廓。本设计采用双线性插值算法构建三角网格结构,然后构建计算网格,对每个计算网格点在三角网格结构中进行搜寻插值,通过查找均分点位于哪个三角形中来构建其高程差值,获得网格点整齐均分的计算网格坐标,最终构建气囊的三维特征外形。为计算网格点在三角网格中的位置。为了确保计算网格点高程插值的一一对应属性,在对气囊外形进行三维重建时采用了区域分块技术,把气囊分为多个部分分别进行计算,最后通过面拼接将各部分体积累加即为总体积。

2.2数据滤波

由于无人飞艇气囊为柔性囊体,飞艇气囊体积监测装置使用时无法进行刚性固定,扫描仪在扫描时的晃动振动将形成散乱点或者空洞等杂波或噪声,需要通过对点云数据进行去噪滤波,以保证原始数据点的平滑特性。假设某一断面采集了n个数据点,当对点Si((n-j)>i>j)进行滤波时,先根据不同的测量环境选定参数值j(j的取值一般为2到5之间),求出Si及两边相邻的各j个点Si-j,…,Si,Si+1,…,Si+j到激光器S0的距离Di-j,…,Di,Di+1,…,Di+j;而后对距离设定权值。

2.3控制及采集方案

控制及采集系统由激光扫描仪、小型云台、串口/以太网信号转换器、艇载以太网交换机、光纤收发器和地面测控计算机组成,为避免定位误差的累积,每个扫描周期后云台都将复位至原始位置,小型云台在水平面从0°转动至200°再复位至0°的时间为一个扫描周期,扫描周期T0的值随着云台的水平转速的大小而变化,云台的水平转速可通过地面测控计算机上的云台控制软件来设定。考虑到测量误差,舍弃云台(0°,10°)和(190°,200°)两个不匀速运动的区间,只选取扫描周期中云台转速均匀的中间段(10°,190°)进行采集,采集角度范围依然保持为180°。地面测控计算机的采集频率根据采集周期和最小采样角度来确定,本方案中采样角度为1°~5°,采集频率f与扫描周期T0之间的关系。

3试验结果

采用某型飞艇气囊对无人飞艇气囊体积监测装置进行测试验证,无人飞艇气囊体积监测装置对气囊进行激光扫描后,通过坐标转换、数据处理重构出气囊的三维特征外形。经与结构设计工程师确认,气囊充气饱和后的体积设计理论值为234m3,对气囊连续进行6次测量,测试结果如表1所示,6次测量均值为235.08m3,重复性为0.47m3,实测均值与设计理论值相对误差为0.46%,相对误差控制在±1%以内,单次测量时间小于10s,无人飞艇气囊体积监测装置可以满足对囊体体积即时测量的要求。

4结束语

云计算的技术特征范文9

我们当然不必迷信权威讲话,但在中国,一个概念从“在野”话语变成“在朝”话语,往往是与社会共识形成联系在一起的。与生产方式联系在一起的“个性化”,从一个非主流的、前卫的概念,到形成现在的共识,不是偶然的。其主流化过程,可以说从三年前就开始了。在三年前的同一天,也就是2008年6月7日,被称为国务院智库首席“提琴手”的国务院发展研究中心原主任王梦奎,在谈到互联网技术时,就深入地指出:“在当今世界急剧变化的浪潮中,共同性的扩大和差异性的张扬是并行不悖的两种趋势”;“不仅固有的差异性依然顽强地存在着,在新的条件下还生发着新的差异性”。放在云计算的条件下,这个判断仍然是适用的。云计算就是兼具共同性和差异性这两面性的典型技术。以互联网、云计算、物联网为代表的技术变革,正在推动生产方式的变革。对此,人们的认识有待提高。技术推动生产方式变革新解

科学发展语境中的发展方式转变,从某种意义上说,可以理解为生产方式转变。以往提发展方式转变,较多从生产方式转变中人与自然关系角度着眼,如虚拟经济与实体经济中,哪个更加节省物质消耗、能耗、更加低碳等等,这是生产力视角;但生产方式还有另一种观察视角,就是人与人关系的视角,例如是大规模制造还是个性化制造,这是生产关系视角。

引人注目的是,国家领导人这次提出:“科学技术迅猛发展正在引发社会生产方式的深刻变革。信息网络技术的广泛应用不断推动生产方式发生变化,柔性制造、网络制造、绿色制造、智能制造、全球制造日益成为生产方式变革的方向,互联网、云计算、物联网、知识服务、智能服务的快速发展为个性化制造和服务创新提供了有力工具和环境,人依靠机器生产产品变成机器围绕人生产产品成为可能,个性化制造和规模化协同创新有机结合将成为重要的生产方式。”显示了后一种视角的重要性。

生产方式变革,意味着生产方式的质变。科学技术作为第一生产力,带来了生产方式的变革。从生产关系特征而非低碳、低能耗等生产力特征看,这种生产方式变革,更多表现为从大规模制造为代表的规模经济,向个性化制造为代表的范围经济的变革,从成本领先为代表的竞争战略,向差异化为代表的竞争战略的变革。这种变革的意义在于,使中国从低附加值的中国制造,向高附加值的中国创造的方向转变。

但长期以来,受限于传统思维,人们忽视科学发展中所包含的――有人称之为模式创新的――生产方式变革这层含义,而固守“科技加规模经济”这种思维定式,以致形成“技术是新的,而生产关系是旧的”这样一种生产方式组合,并以为这就是科学发展,这是错觉。

在技术可以支持新旧两种不同生产方式的情况下,理解以生产方式变革为内涵的发展方式转变,具有重大意义。

技术如何推动生产方式变革

以互联网、云计算、物联网三种技术推动个性化制造为例,这三种技术可以不可以推动相反的生产方式――大规模制造――呢?当然可以,这好比说,冰箱可以当鞋柜使用。但冰箱所长不是当鞋柜;同样,拿互联网、云计算、物联网去支持大规模制造,不是不可以,也不是没有意义,但并没有发挥这些技术所长;相反,以互联网、云计算、物联网去支持个性化制造,发挥所长,将先进科技与生产方式变革结合起来,这绝不应该是一种被排斥的选择。对此我们需要加深认识。

1、互联网技术如何推动个性化生产方式的变革

互联网技术这种生产力与个性化制造这种生产方式的内在联系,产生于互联网的分布式计算特征。互联网可以用来搞集中,但所长却在分散。当年美国人发明互联网的初衷,就是希望分散指挥中心,避免遭到集中式的核打击。

互联网转用于经济目的后,它固然可以用于支持集中化的大规模制造,但这并非互联网所长。互联网真正的所长,在于降低分散的、个性化的生产和服务的成本,提高分散的、个性化的创造活动的价值。

这就给产品的差异化、服务的差异化、个性化定制。提供了生产力一级的支持。互联网多年来发展经验表明,通过服务创新,让“机器围绕人生产产品”,提供差异化、个性化的服务,是互联网增值服务商的普遍选择。而照搬网下大规模制造模式,则鲜有成功。

2、云计算技术如何推动个性化生产方式的变革

云计算本身是一种技术,它一旦与生产关系改变联系在一起,也会产生生产方式变革的效应,推动个性化制造和服务创新。

云计算本身兼具集中化与分散化两种相反特征,二者相反相成。集中化一般是在基础平台,如基础设施(I)、平台(P)、软件(S)一级;分散化则在增值应用级。有的人不能全面认识云计算的技术特性,误以为具有规模化协同特征的云计算主要是用来搞集中计算,降低成本,忽略了“个性化制造和规模化协同创新有机结合”的可能,因此错失生产方式变革的机遇。

善用云计算所长者,显然应向大规模定制的方向获取变革效应;如果只是把它导人大规模集中制造模式,没有个性化增值反哺配合,就可能浪费机会成本。这方面,要吸取网格计算商业化方面的教训。例如对于中央企业来说,我个人研究认为,以大集中的思路搞云计算,拿冰箱当鞋柜使,可能在节约几亿资金的同时。错失拿冰箱当冰箱使可能创造几百亿资金的机会。国外当前兴起的众包模式,就是善用云计算的例子,宝洁公司等深受其益。

3、物联网技术如何推动个性化生产方式的变革

维基百科对物联网的定义在我看来OUT(过时)了。一是它重传感,而轻智能化;二是强调“集中管理、控制”,而忽略了个性化。物联网的实际方向不会是这样的。IBM的定义更好一些,强调了“更深入的智能化”。这就包括了“将特定的知识应用到特定行业、场景和解决方案”,这就与个性化联系起来了。

物联网现在还没发展起来,对它的前景众说纷纭。我预言,物联网一旦实现,不会是“推”模式,而应是“拉”模式。“拉”模式用非技术的语言说就是“机器围绕人生产产品”。也是要通向个性化的。