电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

数据挖掘技术应用论文范文

来源:盘古文库作者:莲生三十二2025-09-191

数据挖掘技术应用论文范文第1篇

摘 要:当前,随着教育的普及,高校的教育质量也在不断上升。对于很多高校来说,科研是必不可少的,很多导师基本上都有科研项目,因此,对于高校来说,需要具备完善的科研管理系统,方便科研管理者的工作,更为从事科研工作的导师打好坚实的基础。科技的进步为高校科研项目带来了很多便利,在科研项目进行的过程中,产生数据与记录是不可避免的,有的科研项目甚至会产生庞大的数据量,所以,随着科研项目的进行,其科研信息数据库中的历史数据也会越来越多。但是教师往往需要对一些有用的数据进行提取,或者是找到众多数据的规律等,而一些传统的方法已经不能满足科研工作者对数据处理的需求,因此,高校需要在科研管理系统中引进计算机数据挖掘技术。数据挖掘技术是专门对数据进行处理的一种技术,即使面对非常庞大的量的数据,它也可以从数据库中提取中有价值的规律,方便高校科研系统管理者和科研工作者的工作。该文就高校科研管理系统中计算机数据挖掘技术的运用进行分析与探讨。

关键词:高校科研管理系统 计算机 数据挖掘技术 运用

1 数据挖掘的概述

数据挖掘不是一个简单的学科,它包含可很多个领域的知识,目前,对数据挖掘的定义并不是完整的,就数据挖掘涉及到的相关知识来说,就有数据库、数据统计、人工智能化、机器应用与学习等,从这个角度来说,数据挖掘技术包含的知识点比较复杂。但是当前很多学者对数据库有一个比较普遍的概念,就是从一些大量的、不完整的、模糊的、随机的数据中,提取一些有用的信息,但是这些信息并不是显而易见的,而是隐含在其中,人们之前不知道的一些有用信息或者是知识的一个过程,这就是数据挖掘。从另一个角度分析,数据挖掘就是采用某些数据分析工具,来观测一些有价值的或者是被忽略的信息。

目前,数据挖掘主要可以分为两类:预言性数据挖掘以及描述性数据挖掘。预言性数据挖掘就是采用相关模型对一些数据进行预测,在进行预言性数据挖掘的时候常常采用分类的方法,也就是说对数据库中的数据进行分类,以区分数据的类别,进而得知一些未知数据的类别,通过这个方法可以得知某些未知数据的某些性质。描述性数据挖掘是采用概述的方式,对一些数据信息进行描述,然后从描述中得知数据的一些性质。要进行数据挖掘,就需要运用数据挖掘技术,当前使用的最多的技术就是关联规则方法,除此之外,还有分类分析、聚类分析等技术模式,这些技术模式在数据挖掘的发展中非常重要。

2 高校科研管理的重要性

随着教育的普及,各大高校之间的竞争也越来越激烈,高校如果要在其中脱颖而出,就需要不断的促进其自身实力的提升。对于高校来说,其科研管理系统对其发展非常重要,因此,高校在发展的过程中,需要不断提升其科研水平。要想培养高素质的人才,高校需要保证其教学质量,科研在一定程度上可以有效促进高校教学质量的提升。提升科研水平的前提是保证科研管理质量,在进行科研项目的过程中,如果其管理出现问题,那么科研项目的质量与水平都会降低。高质量的科研管理可以提升科研工作者的积极性,帮助高校科研建设项目更好的实施。

3 高校科研管理的现状

随着科技的不断进步,很多领域的管理已经开始往智能化的方向发展,但是,当前很多高校由于对科研管理的重视度不够,导致在管理水平与技术停滞不前,在进行科研管理中的统计工作时,仍然采用人工的工作方式。在对学校各院系导师的科研成果进行统计的时候,一般都是由科研管理人员到各个院系进行登记与整理,将导师的科研项目、发表的论文以及获奖等情况一一登记好,然后再录入到电脑管理系统中进行统一的汇总,这种收集资料的方式效率是非常低的,而且当有导师在外出差的时候,很容易将某些导师的研究项目、研究成果等漏掉,导致数据不完整等现象。而且管理人员往往就是将收集到的资料进行简单的整理与分析,由于其水平的限制,他们只能对收集到的数据进行简单的处理,并不能有针对性的对高校的科研水平与成果进行规范化的处理,得到的数据处理结果往往没有权威性与借鉴性。

其次,高校在进行科研管理的过程中,缺乏针对性的与科研相关的软件,每个高校的发展特点都是不同的,在进行科研管理的时候,学校应该根据自身发展的实际情况,选择科学、合理的科研量化软件,以做到对科研数据统计的科学化与正规化。人工录入数据的工作方式对与科研系统管理者来说,其工作强度是非常大的,而且在人工操作的过程中,出现错误是不可避免的。这些都是目前高校在科研管理中存在的问题,为了促进高校科研管理质量的提升,高校一定要引起高度重视,结合自身发展的实际情况,借助高科技技术,在科研管理系统中采用数据挖掘技术,提高科研管理质量。

4 数据挖掘的主要技术

数据挖掘并不是单纯的使用数据库技术就可以实现,它需要将人工智能与数据库技术结合起来,其中有很多方法都需要通过对机器的学习才能掌握好,在人工智能领域中经常会用到的一些技术都是数据挖掘的基础。在高校科研管理系统中运用的数据挖掘技术并不是固定的一种,根据科研管理系统的不同,进行数据挖掘操作时需要采用不同的技术与方法,一般来说,比较常见的有以下几种:

第一,统计分析法;数据挖掘中往往都需要对数据进行统计,然后从中提取中有用的数据,因此,很多数据挖掘工具都需要以统计分析方法为基础,是计算机数据挖掘技术中应用的最为广泛的一种;第二,人工神经网络法;这种方法是软计算中的一种重要方法,在学习的时候可以采用两种模式:管理模式与非管理模式,不同的管理模式在数据挖掘过程中适用的范围也是不一样的。一般来说,管理模式往往是对现有示例进行预测,将预测结果与标准答案进行对比,然后得出错误的数据;而非管理模式是对数据进行描述,一般不用于对结果的预测。在实际运用中,需要根据管理系统的不同需求选择不同的方法,以保证数据挖掘质量;第三,关联规则法;关联规则是运用数据挖掘技术来发现数据库中存在的一类重要的、可被发现的知识,并且发现的这个知识存在一定的价值。例如:“尿布与啤酒”的故事,这是在美国沃尔玛连锁超市发生的真实事件,沃尔玛拥有巨大的数据库系统,对数据库的数据进行挖掘后,沃尔玛惊奇的发现人们购买尿片的同时,购买最多的商品是啤酒。后來经过大量的调查与分析,发现这个结果是事实。如果不采用计算机数据挖掘技术,沃尔玛超市是很那发现这个现象的。除此之外,数据挖掘技术还包括:计划计算法、事例推理法等,在具体运用中,需要结合数据的特点,做出合理选择,进而提升数据挖掘技术的使用效果。下图为一般计算机挖掘技术运行的流程图,通过对数据库中数据的一系列的分析与挖掘,一些被隐藏在数据中的知识就可以显现出来。

5 数据挖掘技术在高校科研管理系统中运用的必要性

当前,随着科技的不断进步,高校科研管理系统也在不断完善中,但是一些高校的科研管理系统缺乏对数据分析功能,也有的学校已经具备这种功能,但是其在对数据的处理与分析上还是存在一些不足。有的管理人员掌握的数据处理技术过于表面,只能简单的對科研项目、导师发表的论文数量等进行统计,不能分析出所得数据所反映出的问题,也很少将数据库中的信息与相关部门共享,导致学校在科研管理上存在诸多问题。科研是一门很深的学问,通过科研项目得出的数据,很多都有其独特的含义,不同数据表达的含义也不同,当导师需要对某个项目进行一定改动或者根据某些数据信息得到相关结论时,简单的对数据进行处理得出的信息可能不能作为理论依据,也就是说经简单处理的数据其辅助策略功能是非常薄弱的,有的甚至不存在。虽然一些高校科研系统管理者已经意识到了计算机技术、网络技术的便利与强大,他们之中有的也掌握了比较全面的管理技术,精通管理功能,但是本身数据分析能力却非常弱,对科研管理系统的运行没有实质性的帮助。因此,在高校科研管理系统中,必须要科学、合理的运用数据挖掘技术,通过数据挖掘,为科研工作者找出数据库中有价值的信息,可以有效促进管理者对科研管理系统进行客观、正确、全面的管理。

6 数据挖掘技术在高校科研工作分析中的应用

对于教师来说,科研工作与教学工作应该是相辅相成的,教师在平常的工作中,要将这两者科学、合理的协调好,这样才能在保证科研质量的前提下,有效提升教学质量。

数据挖掘技术在高校科研工作分析的应用的项目比较多,比如对数据的整理,很多专业的科研结论需要大量数据的支持,随着科研项目周期的增长,产生数据的量也会越来越大,通过数据挖掘在数据库中选取有效数据,将数据严格按照处理标准进行处理,然后得出一些有效信息,作为项目结论的有力依据;其次,数据转换也是科研项目中经常会出现的,也就是数据变换,科研项目中的数据有的时候并不就是一个简单的数字,利用数据转换可以将数据值转换成某些概念,例如:可信度、支持度等,然后利用关联规则对数据进行处理,得出相关信息。另外,数据挖掘技术可以通过对数据库中数据的挖掘做出结果表达,根据管理者制定的标准,可以对科研工作者的科研量进行统计与归类,进行总结出教会的科研工作量,作为判断教师有没有将精力放在科研实践上去,如果出现科研量超出标准的导师,也可以合理对其进行调整,要保证其在进行科研的同时不耽误其教学。

7 结语

综上所述,高校在科研管理中还存在比较多的不足,要结合科技的发展,将计算机数据挖掘技术良好的运用到科研管理系统中,以促进高校科研管理质量的提升。

参考文献

[1] 魏一搏.浅谈数据挖掘在高校科研业务管理系统中的应用[J].信息系统工程,2010(4):37-38.

[2] 郭卜铭,吕渭济.高校科研管理中的数据挖掘技术及应用[J].科技和产业,2007(6):38-40.

[3] 刘华,胡运全.数据挖掘技术在高校管理信息系统中的应用[J].亚太教育,2016(13):199.

[4] 王利.数据挖掘技术在高校管理中的应用[J].福建电脑,2005(6):48-49.

[5] 李庆梅.数据挖掘技术在学生信息管理系统中应用研究[J].电脑知识与技术,2014(1x):241-243.

[6] 刘涛.基于数据挖掘技术的毕业生信息管理系统的研究与开发[J].数字技术与应用,2016(4):160-161.

数据挖掘技术应用论文范文第2篇

[摘 要] 因能从海量数据中发现潜在的、有价值的知识,数据挖掘成为人们非常感兴趣的热点技术。水利工程管理面临的是海量的非空间数据和空间数据,对这些数据的挖掘,能够提炼出有价值的知识,从而提高水利工程管理的科学化水平和决策水平。在水利工程管理中利用空间数据挖掘技术,需要解决数据仓库建设、数据挖掘与GIS集成和数据挖掘系统模型等3个方面的关键问题。数据仓库是建设水利工程数据挖掘系统的基础。数据挖掘与GIS集成的方式有嵌入式、松散耦合式、紧密耦合式3种,紧密耦合式是两者集成的最好方式。水利工程系统的数据挖掘适合采用基于OLAP和OLAM的探查性数据挖掘模型。

[关键词] 空间数据挖掘;水利工程;数据挖掘模型;地理信息系统;数据仓库

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2010 . 04 . 027

1引 言

我国长期以来兴建了一大批水利工程,初步形成了具有防洪、排涝、灌溉、供水、发电、养殖、种植、旅游等功能要素的水利工程体系,为国民经济的高速发展发挥了巨大的基础作用和支撑作用[1]。在水利工程建设取得辉煌成就的同时,人们逐渐意识到我们在水利工程的管理上还存在着手段比较落后,重建轻管、水利资源利用率低等突出问题,致使一大批水利工程不能发挥其价值,或者工程寿命大大缩短[1,2]。穆范椭 等分别从制度管理、机制管理、人力资源管理等几个方面对水利工程管理中存在的问题进行了论述,并提出了不少可行性的解决措施[3]。不可否认,水利工程管理中出现的问题,不少是制度上的问题,但水利工程管理有其特殊性、复杂性,需要广博的知识和高超的技术,单纯靠“软管理”是不能从根本上解决问题的,必须借助一些现代化的信息手段来辅助进行决策和管理,才能够更好、更科学地解决问题。

近年来,在水利工程信息化的过程中,我国建设了一大批水利工程管理信息系统,对于水利工程的建设和运行管理起到了很好的帮助作用。但是,这些系统所提供的功能大多是业务型的,很少面向管理决策。随着水利工程管理向现代化纵深发展,这些系统远远满足不了人们的需要。另一方面,水利工程管理信息系统在发展过程中积累了海量的数据,不少是空间类型的数据,而且这些数据还在不断地增长,而相比于数据的生产、运输和累积能力,人类对空间数据的分析能力还很落后[4] 。人们虽然深知这些海量数据中蕴含了很多有价值的知识,但是不知道如何利用它们,而依靠传统的信息系统是解决不了这些问题的。数据挖掘技术的出现为这些问题的解决带来了可能。所谓数据挖掘,就是从海量数据中发现潜在的、有价值的知识的过程。传统的数据挖掘技术和方法一般作用于非空间数据,而水利工程管理方面的数据不但有非空间数据,还有大量的空间数据。和非空间数据相比,空间数据除了具备非空间数据的特征外,还有拓扑、方位和距离等非空间特征,因此其挖掘技术的实现有其特殊性。在武汉大学李德仁院士首次提出空间数据挖掘这一概念后,国内外不少学者为此开展了广泛的研究[5-7]。

2 空间数据挖掘在水利工程管理中应用需要解决的主要问题

水利工程管理信息系统中存在着大量的空间数据,因此需要采用空间数据挖掘技术。和一般的空间数据挖掘系统相比,对水利工程数据的挖掘需要考虑其历史发展因素和特殊性。首先,水利工程是一个系统工程,其有效管理往往需要多领域、多部门的专家相互协作,一项重要决策的做出往往需要对历史数据从各种维度进行分析,反复考虑各种因素,综合各个专家的意见才能形成,而不同的专家和决策者会从不同的角度来分析数据,因此对水利工程数据的挖掘需要交互探查或查询驱动的方法,在技术实现上需要采用数据仓库和数据立方体支持这种探查式的、快速的联机查询和分析。其次,在用的水利工程信息系统的主体是GIS(Geographical Information System,地理信息系统),大部分的空间数据是由GIS系统生成的,空间数据的查询、计算、分析和可视化显示是一种复杂的技术,因此如何利用原有的GIS系统中的数据,数据挖掘如何和GIS集成以进行复杂的空间数据处理成为一个需要解决的重要问题[8,9]。最后,要实现水利工程的数据挖掘,需要建立一个数据挖掘系统模型,模型在系统工程的研究、设计和实现中是一个非常重要的问题,一个好的模型对了解系统本质特征、揭示系统的规律起到非常重要的作用,建模也是实现一个工程系统的重要一步。因此,要想实现空间数据挖掘技术在水利工程管理中的应用,这3个问题是我们不可回避的、必须研究的核心问题。

3 空间数据仓库

水利工程信息化的过程中产生了海量的数据,而数据仓库是处理海量数据的关键技术,它可以将不同来源的数据统一到语义上一致的环境下。在水利工程信息系统中除了有丰富的非空间数据外,还有大量的空间数据,如地图、预处理过的遥感图像、视频等。空间数据与非空间数据相比,除了具备传统数据库数据的特征外,还携带了空间特征,如拓扑、方位、距离等。“空间数据仓库是面向主题的、集成的、时变的和非易失性的非空间数据和空间数据的集合”,用于支持空间数据挖掘和与空间数据相关的决策过程。建立空间数据仓库是一个具有挑战性的工作,需要解决两个方面的问题:集成来自异构数据源和系统的空间数据;如何在空间数据仓库中实现快速而灵活的联机分析处理[10]。

影响水利工程建设和管理决策的数据来源是丰富多样的,如气象数据库、蓄滞洪区空间分布式社会经济数据库、雨情和水情数据库、水旱灾情数据库等,它们往往存在于异构的环境中,可能来自于不同的系统,数据格式多种多样。数据格式不仅与特定的结构有关,如光栅格式和矢量格式,而且与特定的厂家有关。为了能够进行空间数据的分析和处理,需要首先对这些异构的数据进行清洗、变换和集成,以清晰一致的格式存放在数据仓库中,然后可以调用相应的数据挖掘算法获取有用的知识。空间数据仓库已成为联机数据分析处理和数据挖掘必不可缺的平台。利用空间数据仓库技术,可以对异构的各类信息进行过滤、集中和综合,完成水情信息采集、工情信息采集、防汛抗旱信息等水利工程信息的自动接收、处理等功能,在此基础上可以进行汛情分析、暴雨洪水预报、调度、灾情评估以及旱情预测等知识发现功能[11]。

空间数据仓库、OLAP(On-Line Analytic Process,联机分析处理)和OLAM(On-Line Analytic Mining,联机分析挖掘)的实现基于多维数据模型,这种模型围绕中心主题组织数据,将数据看作数据立方体的形式。数据立方体允许从多维对数据建模和观察,它由维和事实来定义。数据仓库有星型模式、雪花型模式或事实星座型模式。在这3种结构中,星型模式提供了简洁而有组织的仓库结构,便于进行OLAP和OLAM操作,所以是空间数据仓库建模的好选择。相比于传统的数据立方体,空间数据立方体中存在3种类型的维:非空间维、空间到非空间维和空间到空间维;有两种不同的度量:数值度量和空间度量[10] 。

4水利工程GIS系统与数据挖掘系统结合的方式

水利工程的建设和管理与其所在地的地形、地质、社会、经济以及河流的水文等空间要素有关,而GIS善于处理和分析空间信息,因此大多水利工程在信息系统中采用了GIS技术[12]。GIS是空间数据库发展的主体[13]。GIS中含有大量的空间和属性数据,有着比一般关系数据库和事务数据库更加丰富和复杂的语义信息,隐藏着丰富的知识。空间数据挖掘和知识发现技术,一方面可使GIS查询和分析技术提高到发现知识的新阶段,另一方面从中发现的知识可构成知识库用于建立智能化的GIS系统,同时也将促进3S(GIS/RS/GPS)的智能化集成[13],因此很有必要探讨GIS系统与数据挖掘系统的结合方式。当数据挖掘系统工作在一个需要与其他信息系统成分通信的环境下,可以采用不耦合、松散耦合、半紧密耦合和紧密耦合4种方案。不耦合方案虽然简单,但缺点不少,是一种非常糟糕的设计[10]。雷宝龙和李春梅提出了GIS与空间数据挖掘集成的3种模式:松散耦合式、嵌入式和混合型空间模型法[8,14]。在此基础上对上述3种模式进行了改进,以适合于水利工程GIS系统和空间数据挖掘系统的集成。

4.1 嵌入式

嵌入式是将数据挖掘系统融入到GIS中,也就是说系统既是一个GIS系统,又是一个数据挖掘系统。嵌入式的优点是可以充分利用GIS系统所提供的空间数据处理和分析功能来开发数据挖掘系统,减少了开发的工作量,降低了开发的难度;其缺点是数据挖掘功能被限制在特定的GIS系统中,难以移植到其他的GIS系统上,而且这种方式会因为考虑到一种用户的需求,而限制另一部分用户的需求,从而使系统功能的开发受到限制。图1是嵌入式模型的示意图。

4.2松散耦合式

在松散耦合式下,数据挖掘系统和GIS系统实际上是两个独立的系统,数据挖掘系统从GIS中获取空间数据和属性数据,经过清洗、过滤和变换后存入自身的数据库或数据仓库中,数据挖掘所进行的其他工作与GIS系统没有任何联系。这种模式的优点是数据挖掘系统不依赖于特殊的GIS系统,可以开发出独立的、相对通用的空间数据挖掘系统;缺点是在数据挖掘系统中要融入复杂的空间数据的处理,系统开发的难度很高。图2是松散耦合式模型的示意图。

4.3 紧密耦合式

紧密耦合式克服了嵌入式和松散耦合式的缺点,既充分利用了原有GIS的处理空间数据的强大功能,降低了开发的难度,又不受制于原有GIS系统的用户需求的制约,具有较大的灵活性,提供了相对独立的数据挖掘功能。其缺点是和原来系统联系密切,开发的数据挖掘系统往往依赖于GIS系统。图3是紧密耦合式模型的示意图。

在这3种结合方式中,紧密耦合式有着明显的优点,是建立水利工程数据挖掘系统优先考虑的方式。

5水利工程数据挖掘系统模型

文献[4]介绍了国外几个相对比较成熟的空间数据挖掘系统:GeoMiner、MultiMediaMiner、SKICAT等,然后提出了作者领导的空间数据挖掘团队研究和开发的两种空间数据挖掘原形系统GISDBMiner和RSImageMiner,并提出了GIS空间数据挖掘系统的体系结构。文献[8]介绍了现有的数据挖掘模型:OLAM 模型和影响域模型,以及GeoMiner原型系统的体系结构,最后提出了一个基于空间立方体的数据挖掘模型。文献[6]提到了Han提出的通用数据采掘原型DBLEARN/DBMINER、Holsheimer等人提出的并行体系结构,以及Matheus等人提出的多组件体系结构,并重点介绍了Matheus等人的多组件体系结构。

水利工程管理决策大多是复杂的非结构化决策,需要进行探查性或查询驱动型的数据挖掘,以方便不同的决策者和专家从不同的领域或角度进行数据探查和分析。一般情况下,在挖掘过程中需要进行人机的多次对话,然后结合人类专家的隐性知识,才能够发现有价值的知识。因此自动化的挖掘方法不适合于水利工程数据挖掘。针对水利工程数据挖掘系统的特点,本文在对上述各类体系结构研究的基础上,提出如图4所示的水利工程数据挖掘系统模型。

模型分为4层,分别为数据存储层、多维数据库与数据仓库层、OLAP/OLAM层、用户界面层。第一层数据存储层的数据主要来源于水利工程数据库和相关的异构数据库,元数据用于指导数据的清理、过滤和集成,是构建水利工程数据仓库重要的技术手段。第一层的数据经过变换和集成后,存储到数据仓库和多维数据库中,它们是实现第三层OLAP/OLAM分析所需要的重要的数据源。该模型的核心是OLAP/OLAM,它们是支持探查性知识发现的核心技术。第四层是用户界面层,用来帮助用户实现基于约束的挖掘查询,并将挖掘结果显示给用户。

6空间挖掘可以采用的方法与发现的知识类型

数据挖掘在水利工程管理上的应用,不仅可以建设智能型的GIS系统,促进遥感技术和GIS技术的深入应用,还可以从数据中发现潜在的、有价值的知识或规则,用于指导水利工程的建设和管理。一般来说,传统的数据挖掘方法如统计、分类、聚类等都可用于空间数据挖掘,但我们不能简单地把这些方法直接应用在空间数据的挖掘上[7,15] 。一方面,因为空间数据除了具备一般非空间数据的特征外,还具备拓扑、方位、距离等空间特征;另一方面,传统的数据挖掘算法一般假定数据对象统计不相关、相邻的数据对象是独立产生的,而空间数据的相邻对象间存在着关联和相互影响,因此需要对原有的方法进行改进,使得数据挖掘方法适合于地理空间数据的挖掘。在空间数据挖掘与知识发现中可采用的方法主要有:统计方法、归纳方法、聚类方法、空间分析方法、探测性的数据分析、Rough集方法、云理论、图像分析和模式识别等[5,13]。能发现的知识类型有:(1)普遍的几何知识,如计算和统计出空间目标几何特征量的最小值、最大值、均值、方差、众数等;(2)空间分布规律,如机井、水库的分布规律。能发现的规则有:(1)空间关联规则,如地下水与降雨量的关系,河水质量与污染企业分布的关系;(2)空间的聚类规则;(3)空间演变规则,如水库泥沙淤积的演变规律,河道周围生态的演变规律[13,14,16]。需要注意的是,为了便于理解空间数据、发现空间联系、发现空间数据与非空间数据之间的关系,应重视可视化的方法在水利工程数据挖掘过程和挖掘结果的使用[10,17]。

7结 语

利用空间数据挖掘技术,对具有空间特征的水利工程数据进行分析,能够发现潜在有价值的知识,利用这些知识,能够降低工程管理的成本,有效利用建设和维护资金,更好地发挥水利工程的效益,为水利工程的管理决策提供依据。要实现数据挖掘技术在水利工程中的应用,必须研究和解决数据仓库和数据立方体的应用、数据挖掘与GIS集成和水利工程数据挖掘系统模型3个核心问题。本文对这3个问题进行了探讨,认为数据仓库是水利工程数据挖掘的基础,宜采用紧密耦合式结构与GIS系统进行集成,在挖掘模型上可以采用基于OLAP和OLAM的4层框架。

主要参考文献

[1] 张敬光. 实施水利工程管理体制改革的思考[J] 四川水利,2004(2):38-42.

[2] 陈彩妮. 水利工程管理中存在的问题及对策[J] .中国水运,2007,5(4):74-75.

[3] 穆范椭,赵玉红. 综合类大型水利工程管理体制改革研究[J] .人民黄河,2007,29(8):6-10.

[4] 李德仁,王树良,李德毅.空间数据挖掘理论与应用[M]. 北京:科学出版社,2006.

[5] 王海起,王劲峰. 空间数据挖掘技术研究进展[J]. 地理与地理信息科学,2005(7):6-10.

[6] 石云,孙玉方,左春.空间数据采掘的研究与发展[J]. 计算机研究与发展,1999(11):1301-1309.

[7] 毕硕本,耿焕同,闾国年.国内空间数据挖掘研究进展与技术体系探讨[J]. 地理信息世界,2008,2(1):21-27.

[8] 雷宝龙,刘艳,邹瑜. 基于GIS的空间数据挖掘模型研究[J]. 软件导刊,2007(3):7-9.

[9] 毛克彪,覃志豪,李昕,等. 空间数据挖掘与GIS集成及应用研究[J]. 测绘与空间地理信息,2004(2):14-17.

[10] [加]Jiawei Han,Micheline Kamber. 数据挖掘:概念与技术[M]. 北京:机械工业出版社,2007.

[11] 李琼. 数据仓库与数据挖掘技术在水利信息化中的应用[J]. 前沿,2005(12):59-61.

[12] 刘立昱. 地理信息系统在水利工程中的应用综述[J]. 甘肃水利水电技术,1999(2):63-65.

[13] 邸凯昌,李德仁,李德毅. 空间数据发掘和知识发现的框架[J]. 武汉测绘科技大学学报,1997(12):328-332.

[14] 李春梅,范全润. 空间数据挖掘及其在地理信息系统中的应用[J].楚雄师范学院学报,2005(6):6-10.

[15] 毛克彪,田庆久. 空间数据挖掘技术方法及应用[J]. 遥感技术与应用,2002(8):198-204.

[16] 蓝荣钦,林丽霞,陈良友,等. 空间数据挖掘和知识发现的现状与发展[J]. 地理空间信息,2004(6):19-21.

[17] 贾泽露,刘耀林,张彤. 可视化交互空间数据挖掘技术的探讨[J].测绘科学,2004(10):34-37.

数据挖掘技术应用论文范文第3篇

摘要:本文介绍了数据加密技术的基本概念,分析了现有的两种密码体制:对称密钥加密体制和公开密钥加密体制,介绍了两种加密体制下常用的几种数据加密算法,并对不同的数据加密算法进行比较。

关键词:数据加密 传统密钥体制 公开密钥体制 RSA算法 椭圆曲线 背包加密算法

1 引言

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”。其只能在输入相应的密钥之后才能显示出来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

2 两种加密体制的概述

2.1 对称密钥加密体制

对称式加密体制是指加密和解密密钥相同或等价,而且通信双方必须都要获得这把密钥,并保持其机密性。当给对方发信息时,用自己的加密密钥进行加密,而在接受方收到数据后,用对发给的密钥进行解密,故它也称为私钥密码体制。因为加解密密钥相同,需要通信的双方必须选择和保存和他们共同的密钥,各方必须相信对方不会将密钥泄露出去,这样可以实现数据的机密性和完整性。

2.2公开密钥加密体制

所谓的公开密钥密码体制就是使用不同的加密密钥和解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。1976年美国斯坦福大学的两名学者迪菲和赫尔曼提出了公开密钥密码体制的概念。

在公开密钥密码体制中,加密密钥(及公开密钥)PK是公开信息,而解密密钥SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算SK。与传统的加密方法不同,该技术采用两个不同的密钥来对信息加密和解密。它也称为“非对称式加密算法”。

3 对称密钥加密体制下的几种加密算法

3.1 DES数据加密算法

DES采用传统的换位和置换的方法进行加密,在56位密钥的控制下,将64位明文变换为64位密文块,加密过程包括16轮的加密迭代,每轮都采用一种乘积密码方式(代替和位移)。首先是处理原密钥,产生16个48位子密钥Ki,i=1,2,3,……16,接着处理64位数据块。算法可用如下公式表示:

Ek(m)=N(IP)*T16*T15*T14…….T1*IP(m)

上式中:IP为初始置换,N(X)是X的逆,Ti,i=1,2……16是一系列的变换。Ek(m)表示明文m在密钥k的作用下产生的密文。解密算法如下:

N(Ek)=N(IP)*T1*T2……T16*IP[Ek(m)]

3.2 AES数据加密算法

AES即高级数据加密标准,是一个迭代的、对称密钥分组的密码,是基于排列和置换运算的,现在已经成长为新一代的数据加密标准。AES加密的分组长度和密钥的长度都是可变的,其密钥可以使用128位、192位和256位密钥,一般较常使用的是128位,并且可以根据自己的需要选择分组的长度和加密的轮数来保证数据的安全。AES加密与DES相比有较强的保密强度,安全级别较高,且能经受住时间的检验,在密钥的长度以及速度都高于DES,并且资源的消耗较少,但是其同时也为对称密钥,密钥必须通过安全的途径传送,属密钥管理困难级加密标准。

4 公开密钥加密体制下的几种加密算法

4.1 RSA数据加密算法

1976年,Diffie和Hellman提出了一种全新的加密思想———公开密钥算法RSA算法。公开密钥算法的思路与对称式加密算法不同,加密密钥和解密密钥不同,加密算法E和解密算法D必须满足以下三个条件:D(E(P))=P;从E导出D非常困难;使用“选择明文”攻击不能攻破。研究者们努力寻找符合以上条件的算法,较好的策略是RSA算法:选择两个大素数(素数又称为质数)p 和q;计算n=p*q 和z=(p-1)*(q-1);选择一个与z 互质的数,令其为d;找到一个e,使满足e*d=1(mod z)。而对于明文M,首先满足M

应该指出的是,RSA算法虽然安全方便,但运行速度很慢,因此其通常只用来进行用户认证、数字签名或发送一次性的秘密密钥,而数据加密仍使用秘密密钥算法。

4.2 基于椭圆曲线的加密算法

椭圆曲线加密法ECC(Elliptic Curve Cryptography)是一种公钥加密技术,以椭圆曲线理论为基础,利用有限域上椭圆曲线的点构成的Abel群离散对数难解性,实现加密、解密和数字签名。

ECC总的速度比RSA要快得多,同时ECC系统的密钥生成速度比RSA快百倍以上。所以在相同条件下,ECC有更高的加密性能。在相同安全强度下,ECC密码比RSA密码的密钥尺寸及系统参数小得多,即ECC密码所需的存储空间要小得多,传输所需的带宽要求更低,功耗更小,硬件实现更加容易。

4.3 基于背包问题的加密算法

背包问题的加密算法是第一个公钥密码系统,有较好的理论价值。它表示了如何将NP完全问题用于公开密钥算法。然而该加密系统的缺点也很明显,首先,在实践过程中,大多数的背包方案都已被破解,或者证明存在缺陷。再者,背包加密算法的不安全性很大,目前已有一个攻击基本的Merkle-Hellman体制的多项式时间的算法。

5 结语

尽管非对称密码体制比对称密码体制更为可靠,但由于计算过于复杂,对称密码体制在进行大信息量通信时,加密速率仅为对称体制的1/100,甚至是1/1000。正是由于不同体制的加密算法各有所长,所以在今后相当长的一段时期内,各类加密体制将会共同发展。

参考文献

[1] 高传善,等.数据通信与计算机网络(第二版)[M].北京:高等教育出版社,2000.

[2] 林安.数据加密技术浅析[J].科技情报开发与经济,2009(9).

[3] 张玉秀.浅谈数据加密技术的发展[J].电脑学习,2008 (4).

数据挖掘技术应用论文范文第4篇

关键词:无线通信;数据交换;交换方式;

经过长期不断的发展,我国科技水平得到了很大的提高,尤其在数据通信领域更是取得了巨大成就。就数据通信技术来看,其主要是集通信技术与计算机技术为一体的通信交换技术。在实际应用中,这种技术也叫作转接技术,其能够利用交换中心来实现对数据的集中与传送,有着非常重要的作用。在现阶段的数据通信网内,电路交换、报文交换以及分组交换是最为常见的交换形式。

一、数据通信的工作原理

简单的数据通信实际上就是两台计算机间的链路通信,这样的通信过程没有中间节点,实现起来没有太大的难度。但在全球网络或局域网等当中就不能够以这样简单的方式来传递信息,通常要于源、宿站点间对众多节点进行设置,以确保网络内有链路发生故障或被破坏的情况下,能够在节点间自动发现符合要求的路径,保证通信不会被影响。因此,数据通信交换技术的主要原理实际上是利用一定的交换方式,将信息自源站点向外发出,在经过了多个节点或网络设备的作用以后,顺利发送到对应的宿站点。电话交换应用在数据通信网络发展初期,随着技术水平的不断提高,在其原理的基础上出现了新的电路交换方式。用户将要发送的信息通过源交换机,结合需求信息要送到的目标及对象,将通信电路安排到对应目标交换机的节点,以此来实现通信。这一数据通信过程叫做为线路链接,倘若一条端对端的信息通路,那么就反映了数据通路。在接通了线路以后,此通路中的双方用户就能够顺利通信。通信过程中的某方用户对处在己方的交换机发送拆除线路命令,在接收到信号后,交换机就会拆除线路,让其他用户能够呼叫,此时通信结束。在对数据进行传输以前,都要借助呼叫过程来构建端到端的电路。如果G1站要连接到G3,那么就要由G1来对相连接的A0节点发送请求,之后A0节点在通向C0节点的路径之内找出下一支路。例如,A0节点挑选经B0节点的电路,在这一电路上对没有用的通道进行分配,同时告知B0其还需要对C0节点进行连接,由B0来对C0呼叫,实现对B0、C0电路的构建,最后实现对从C0到G3的连接。经过这一过程,A0和C0间就将有一条网络连接。在实际应用中,通常会在TDD方式的CDMA系统内运用智能天线技术,其表现出了抗衰落和抗干扰等特点,并且还能提高系统的容量。

二、互联网中的数据通信交换技术分析

1.电路交换技术。采用电路交换技术进行电路交换时,首先要选择合适的物理线路搭建链路,然后进行数据传输。在这个过程中,只有源点发射信号,目标点接收信号,没有其他站点或者网络设备的介入。在进行数据传输时,要将搭建的链路拆除。这种电路交换技术能够给任何用户搭建一个短期的通信连接渠道。需要注意,在通信工作开始前,工作人员不但要连接线路,还要搭建一个通信通道。传输工作进行过程中,线路处于占用状态。首先由目标站点发出请求,然后寻找闲置的线路,优化信息传输质量。当传输工作完成并且不需要后续的资源共享时,工作人员需要拆除线路。运用电路交换的方法,能够使线路专门用于目标站点和源站点,实现专线专用,不受其他设备的干扰。其中,搭建链路等操作过程比较简单,是一种比较常见的信息交换技术。但是,电路交换技术也存在一些缺点,如通信交换所需时间较长、通信道路利用效率低下等。

2.封装交换技术。利用互联网进行通信数据交换有很多方法,其中报文交换技术是比较常用的一种。采用这种信息交换技术,需要提前把信息封装起来,然后编辑成特定的报文形式。报文中包含信息需要传达的目的地和其他信息。报文发送过程中,工作人员可以改变发送内容、其他站点的发送请求,还需要附加传送地址,然后通信网络将根据地址将信息传递到下一个节点。采用报文交换技术,计算机的终端用户不需要进行过多操作,整个信息交换的过程完全靠交换机完成。在报文交换过程中,线路的每个节点都是电子交换设备,这些设备能够存储和交换报文。采用报文交换技术,通信道路可以承载更多的信息数据,提高了信道利用率,很多个报文可以在同一时间被发送到不同目的地。此外,一个报文也可以发送到不同地址,发送的信息量非常大。报文交换技术的缺点是缺乏交换的实时性,经常出现延时问题。如果同一时间内报文的数量过大,还有可能产生数据丢失现象。

3.分组交换技术。分组交换技术和报文交换技术原理非常类似,都是将数据打包,然后标好地址。分组交换需要把分组头加到每一个打包好的数据前面。分组头是该数据包将要被发送的地址,然后依靠分组交换机进行操作,每个数据包将会被发送到特定地址。分组交换设备能够把发出的数据进行一系列划分,然后将数据发送到其他站点。数据被发送的过程中,会携带用户信息和原来的发送地址。运用分组交换数据能够在很大程度上提高信息的传播速度和信息的传播质量,但是目前的科学技术还不能普及该项技术。

4.帧中继协议交换技术。帧中继协议交换技术和其他信息交换技术有很大不同。该技术可以提供许多条虚拟线路,很大程度上拓展了物理线路的作用。将虚线进行连接,计算机终端用户能够把数据帧发送到相应的地址。这种交换技术节约了成本,具有很大的存储空间,且传播速度极快。和分组交换相比,帧中继交换技术属于一种新型的交换技术,操作过程和原理都比较简单,能够全面提高传输质量。

5.ATM异步传输模式。ATM异步传输交换技术主要用于宽带网络和数字网络,能够对传递数据进行一系列交换。ATM异步传输技术应用电路交换技术和包交换技术,能够最大程度简化信息,且传输速度很快。实现这种模式需要比较成熟的科学技术,而现在该技术还不能达到标准,且这种技术的使用成本较大,短时间内还不能普及。

三、对5G移动通信技术的展望

随着时间的不断推进,移动通信技术的应用范围越来越大,所有人都不可避免地受到此技术的影响,在其作用之下,人们之间的联系更加密切。4G移动通信技术的出现使人们感受到了通信技术的重要性,改善了人们的生活与工作。在智能手機得到大范围普及的背景下,越来越多的人都开始通过手机进行上网。对此,5G移动通信技术必须要把握发展的机遇,通过移动通信技术本就有的良好基础,优化并改进技术结构,提高5G移动通信技术的服务水平,在更加广泛的范围内应用5G,使其作用得到最大程度的发挥。

总之,计算机网络技术在人们的生活中得到了深入应用,人们对于宽带业务有了越来越大的依赖,在此背景下,速度更快且容量更大的计算机网络将会是今后智能化网络发展的主要方向。所以,为确保人们可以更方便且快速地得到想要的网络信息资源,努力提高数据通信交换技术的水平,加大对网络技术的研究力度,以此来为网络传输提供更好的条件,加强网络服务的质量。

参考文献:

[1]王涛.互联网络中的数据通信交换技术研究.2019.

[2]赵侠泽.网络数据通信交换技术的分析与研究.2020.

数据挖掘技术应用论文范文第5篇

随着社会的不断进步和发展, 人们生活和生产过程中需要分析、处理的数据量急剧增长, 而传统的数据管理方式已不能满足现阶段数据管理的需求。在计算机技术、通讯技术以及信息技术的支撑下, 计算机数据库技术得以应用。计算机数据库技术可以解决人工数据管理中的不足, 如加快统计、分析、处理速度, 避免出现人为疏忽问题等等。就目前来说, 计算机数据库技术的应用范围越来越广泛, 其不但降低了人力、物力, 而且在极大程度上保证的数据的准确性, 尤其是对一些大型企业而言, 这对其经济效益的实现是至关重要的。基于此, 对计算机数据库技术的应用进行分析也就具有极为重要的意义。

二、计算机数据库技术的特点

所谓的计算机数据库技术是指通过有效整理用户接收的数据, 并按照规定的方式对数据进行管理和储存, 实现数据库中的数据与其它程序科学结合的技术。就目前而言, 计算机数据库技术主要涉及网络数据应用系统和网络信息系统两个方面, 包含了管理、接收以及系统处理三个研究阶段。

计算机数据库技术作为当前数据管理中最为流行且重要的技术之一, 它为通讯、文化以及经济等多个领域带来了便利, 提高了这些领域的工作效率。当然, 计算机数据库技术之所以能够实现上述功能也是基于其自身特点的。总的来说, 计算机数据库技术主要具有以下特点: (1) 共享性:共享性是计算机数据库技术的亮点之一, 它也是计算机数据库建立的主要目的。计算机数据库共享性的实现可以实现部门内、企业内, 甚至是全球范围内的数据共享, 这使得数据得到最为充分的应用。 (2) 独立性:计算机数据库技术的独立性包含物理独立性和逻辑独立性两个方面。独立性的实现可以改变数据的储存位置、储存方法以及储存设备。 (3) 灵活性:数据管理不是单纯的数据储存和取出, 同样还包含数据筛选、整理等功能。灵活性的实现可以方便数据的查询、编辑、输入, 从而使数据的利用效率得以提高。 (4) 可控性:随着数据量的急剧增加, 经常会出现数据冗余等现象。而可控性的实现可以删除冗余数据, 从而提高数据利用效率。 (5) 组织性:组织性是说计算机数据库技术中的数据储存是有规律的, 可以在数据之间形成一定的关联性和组织结构。组织性的实现便于数据的查询以及筛选。

三、计算机数据库技术的应用现状

随着计算机数据库技术的发展和成熟, 计算机数据库技术的应用范围和领域也在逐渐扩展。按照领域来划分, 计算机数据库技术主要应用在海河流域、统计与地质数据库系统生态环境以及地方志等。在这些领域的应用中计算机数据库技术的应用现状主要表现在以下几个方面: (1) 应用范围。随着计算机技术、通讯技术以及信息技术的发展, 计算机数据库技术的生命力更加强大, 应用前景也更加广阔。其涉及的领域可以说包含了农林牧副渔等行业。而随着各行各业中信息管理水平及效率的提高, 各行各业中的计算机数据库应用也开始在更大程度上推动了各行各业生产力的发展。总的来说, 计算机数据库技术的应用在各行各业中均展现了优越的应用优势, 得到了各行各业的广泛认可。 (2) 发展趋势。计算机数据库技术的应用效果可以通过实际情况得以反映, 因此实际效果直接决定了计算机数据库技术的发展和应用。总的来说, 计算机数据库技术的发展和应用经历了四个主要阶段即网状数据库阶段、层次数据库阶段、关系数据库阶段以及面向对象数据库阶段。经过四个阶段的演变, 计算机数据技术已经基本成熟, 其可控性、可操作性以及适应性均得以加强。就目前而言关系数据库和面向对象的数据库应用最为广泛。而随着计算机数据库技术的不断发展, 未来阶段计算机数据库技术将会增加声音、影像等数据的管理。借助计算机数据库技术直接对这些数据进行操作也将是计算机数据库技术的未来方向。 (3) 安全性能。计算机数据技术在数据管理的过程中要以保障数据的安全为基础, 尤其是对于一些隐私性的信息。随着计算机数据库技术的发展, 数据的安全逐渐引起了领导管理人员的重视, 为了确保计算机数据库技术的安全使用, 计算机数据库系统增加了数据备份和恢复功能, 这将有效解决数据丢失带来的损失。而且随着计算机数据库技术与加密技术的有效结合, 计算机数据库中的信息得到了有效保护。此外, 提高计算机数据库技术安全性能的措施还有抗风险软件的使用、账号加密等等。

四、加强计算机数据库技术应用的措施

就目前而言, 计算机数据库技术已经得到较好的应用, 但随着数据量的急剧增加, 计算计数据库技术还需要不断的完善和发展。首先来说, 还应以提高计算机数据库技术的安全性能为工作重心。在计算机数据技术的应用过程中越来越多的商业机密被储存在计算机数据库中, 而近年来网络诈骗、木马病毒又层出不穷, 这使得现有的计算机数据库技术安全措施将不能满足未来阶段的需要。因此需要采取一定的措施保障计算机数据库技术的安全, 如增强数据管理人员的安全意识、完善安全管理措施、规范计算机数据库技术的操作流程、加强安全软件的研发和应用等等。其次, 还要注重技术理论与的实践结合, 计算机数据库技术的理论与实践应是相辅相成的, 因此在理论研发的过程中应充分考虑实践中的实用性、可靠性和安全性。此外, 还要加强数据的完整性, 在数据录入的过程中应尽可能的借助客户端来完成, 从而避免数据的非法劫持, 保障数据的完整性;同时, 还可以对计算机数据的的表或是触发器进行约束, 这样将提高系统的可靠性、运行效率以及保障数据的完整性。

五、结束语

总而言之, 计算机数据库技术在各大领域、各行各业均有着广泛的应用, 该技术的应用也在极大程度上促进了这些领域的发展。因此, 在未来阶段我们应增加对计算机数据库技术的重视程度, 使其更好的为我们的生活、生产服务。

摘要:在我国经济迅速发展的背景下, 我国的计算机技术、通讯技术、信息技术等均取得了飞速发展, 在这样的技术支撑下信息化时代已经到来。在信息化时代, 越来越多的数据需要借助计算机进行数据的传输和保存, 这也使得计算机数据库技术的作用逐渐凸显。事实也表明计算机数据库技术的应用使得数据的更改、删减、储存、调用以及其它管理越来越方便, 因此现阶段应加强计算机数据技术的应用。本文也正是以此为研究内容, 从计算机数据库技术的特点出发, 分析了计算机数据库技术的应用现状, 探讨了加强计算机数据库技术应用的措施, 旨在为计算机数据库技术更好的应用提供参考。

关键词:计算机,数据库技术,应用,措施

参考文献

[1] 许少红.信息管理中数据库技术的应用探析[J].计算机光盘软件与应用, 2014, (1) :131+133.

数据挖掘技术应用论文范文第6篇

摘要:本文以数据中心网络环境为立足点,就组播通信技术进行介绍与分析。首先对overlay与underlay通信概念进行简要介绍,并分析大规模网络环境条件下overlay通信技术面临的主要问题及解决方法,介绍主流数据中心网络下overlay多播流量的转发模型。

关键词:数据中心网络;overlay流量;underlay流量;组播通信

一、网络逻辑层次分类

1、Underlay

Underlay就是当前数据中心网路基础转发架构的网络,是多学科相互交融的复杂系统工程,可以实现互联互通的底层网络技术。

2、overlay

Overlay指的是一种网络架构上叠加的虚拟化技术模式,其大体框架是在对基础网络不进行大规模修改的条件下,实现应用在网络上的承载,并与其它网络业务分离,是基于IP的网络技术。一个Overlay网络主要由三部分组成,1边缘设备:是指与虚拟机直接相连的设备。2控制平面:主要负责虚拟隧道的建立维护以及主机可达性信息的通告。3转发平面:承载Overlay报文的物理网络。

简单地说,overlay就是基于底层网络互联互通的基础加上隧道技术去构建一个虚拟的网络。overlay的核心其实就是隧道(tunnel)技术。VXLAN(VirtualeXtensibleLAN)技术是当前最为主流的Overlay标准。

二、应用场景

通常数据中心的多播流量都是通过头端复制的方式转发,如果上行流量特别大,就会占用过多的上行带宽。这时候可以考虑underlay组播复制的方式,降低上行带宽压力。具体实现就是为VNI分配一个Underlay的组播组,所有VTEP都加入这一组播组。对于接收到的多播流量,交换机只发出一份,这一份报文的目的封装为基于VNI分配的组播IP。报文发出后经过Underlay的IP组播进行复制,分别发给不同的VTEP设备。在此情况下,组播复制对上行带宽的要求为:接收流量本身的带宽。如果数据中心存在较大的密集组播流量,即同一个VNI内存在多个主机间发送接收组播流,采用underlay转发方案,可以大大降低带宽压力。

三、数据模型

1)单一网络环境下的业务转发流程,也是最简单的组网。具体如下图所示:

这是最简单的组网环境,VM1是组播源。组播到达leaf1后,经过underlay网络通过组播复制到spine1与spine2及leaf2、leaf3,如上图红色箭头所示,然后再通过overlay转发给其他虚拟终端,参考上图的绿色箭头。

2)叠加M-lag的组网场景

a、PIM-SM作为Underlay组播路由协议,非M-LAG节点发送多播,M-LAG节点接收多播,如下图:

假设VM1发出多播流量;

1Leaf1上(VTEP1,Group)的出接口指向Spine1、Spine2,Leaf1接收VM1的多播流量后封装成组播VXLAN报文,分别发送给Spine1、Spine2;

2Spine1作为组播RP结点,对于(VTEP1,Group)有出接口指向Leaf2,将流量发送给Leaf2;

3Spine2作为组播RP结点,对于(VTEP1,Group)有出接口指向Leaf3,将流量发送给Leaf3;

4Leaf2、Leaf3作为M-LAG,有主备之分,假如Leaf2是主设备,能转发组播隧道的报文Leaf3

是备设备,不能转发组播隧道的报文,underlay报文只在Leaf2被转发,发送给VM2、VM3;

5Leaf2通過peerlink的overlay互联,将报文同步给Leaf3,Leaf3接收后只发给单归的VM4。

b、PIM-SM作为Underlay组播路由协议,M-LAG节点发送广播,其他节点接收多播报文,

假设VM3发出多播流量,流量转发模型如下;

1 Leaf2上(VTEP2,Group)的出接口指向Spine1(因为Leaf2、Leaf3的VTEP一样,RP只会向其中一个引流,可能出现两个RP都向M-LAG同一个节点引流或分别M-LAG不同的节点引流),还有一个出接口为经过Underlay的PeerLink口;

2 报文发送给Spine1、Leaf3;Leaf2同时通过peerlink接口同步一份overlay流量,发送一份给VM4;

3 Leaf3从peerlink口接收的overlay流量发送给VM4;Leaf3上PeerLink口的Underlay互联口为Underlay组播入接口,出接口指向Spine2与PeerLink口,流量只被发送给Spine2,因为Peerlink链路上由于源剪枝不会往回发送多播流量;

4 Spine1、Spine2各自根据(VTEP2,Group)将流量发送给Leaf1、LeafX;

5 Leaf1、LeafX剥掉vxlan封装后将流量发送VM1、VM5;

四、结束语

数据中心网络分为Underlay和Overlay两个部分,是数据中心虚拟化大背景下的产物,Overlay和Underlay网络相互独立,又密不可分。Overlay网络使用Underlay网络点对点传递报文,而报文如何传递完全取决于Underlay网络的控制平面和数据平面,Overlay网络的封装协议决定报文网络出入节点的处理。Overlay核心是隧道技术,VXLAN,NVGRE及STT是典型的三种隧道技术,我们在对物理网络不做任何改造的情况下,通过隧道技术在现有的物理网络上创建一个或多个逻辑网络即虚拟网络,有效解决了物理数据中心,尤其是云数据中心的许多问题,实现数据中心的智能化和自动化。

参考文献:

[1]左加阔,杨龙祥.D2D组播通信中的高能效资源分配研究[J].中南大学学报(英文版),2019,26(11):3034-3044.

[2]肖海林,吴彬,张中山.C-V2X下车载安全数据两阶段组播的中继选择与功耗分析[J].电子学报,2019,47(11):2248-2255.

华为南京研究所 江苏南京 210000

数据挖掘技术应用论文范文

数据挖掘技术应用论文范文第1篇摘 要:当前,随着教育的普及,高校的教育质量也在不断上升。对于很多高校来说,科研是必不可少的,很多导...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部