东南大学通信网络基础作业.docx

上传人:b****6 文档编号:7673814 上传时间:2023-05-11 格式:DOCX 页数:10 大小:29.34KB
下载 相关 举报
东南大学通信网络基础作业.docx_第1页
第1页 / 共10页
东南大学通信网络基础作业.docx_第2页
第2页 / 共10页
东南大学通信网络基础作业.docx_第3页
第3页 / 共10页
东南大学通信网络基础作业.docx_第4页
第4页 / 共10页
东南大学通信网络基础作业.docx_第5页
第5页 / 共10页
东南大学通信网络基础作业.docx_第6页
第6页 / 共10页
东南大学通信网络基础作业.docx_第7页
第7页 / 共10页
东南大学通信网络基础作业.docx_第8页
第8页 / 共10页
东南大学通信网络基础作业.docx_第9页
第9页 / 共10页
东南大学通信网络基础作业.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

东南大学通信网络基础作业.docx

《东南大学通信网络基础作业.docx》由会员分享,可在线阅读,更多相关《东南大学通信网络基础作业.docx(10页珍藏版)》请在冰点文库上搜索。

东南大学通信网络基础作业.docx

东南大学通信网络基础作业

第一题

垃圾邮件的处理是目前Internet中亟待解决的问题。

针对这一问题,检索相关的背景资料和研究现状,并对查找到的材料进行简要论述,比较不同处理方法优缺点。

关键字:

垃圾邮件、anti-spam、基于语义分析的电子邮件过滤系统设计

1、垃圾邮件概述

电子邮件是最常用的网络应用之一,已经成为网络交流沟通的重要途径。

但是,垃圾邮件(spam)烦恼着大多数人,近来的调查显示,93%的被调查者都对他们接收到的大量垃圾邮件非常不满。

一些简单的垃圾邮件事件也造成了很有影响的安全问题。

垃圾邮件随着互联网的不断发展而大量增长,不再像以前一样,只是小小的一个骚扰,现在的垃圾邮件可以说是铺天盖地了。

最初,垃圾邮件主要是一些不请自来的商业宣传电子邮件,而现在更多的有关色情、政治的垃圾邮件不断增加,甚至达到了总垃圾邮件量的40%左右,并且仍然有持续增长的趋势。

另一方面,垃圾邮件成了计算机病毒新的、快速的传播途径。

某种程度上,对垃圾邮件的定义可以是:

那些人们没有意愿去接收到的电子邮件都是垃圾邮件。

比如商业广告、政治言论、蠕虫病毒邮件、恶意邮件等。

普通个人的电子邮箱怎么成为了垃圾邮件的目标呢,造成这样的结果有很多原因,比如在网站、论坛等地方注册了邮件地址,病毒等在朋友的邮箱中找到了你的电子邮箱,对邮件提供商进行的用户枚举,等等。

通常情况下,越少暴露电子邮件地址越少接收到垃圾邮件,使用时间越短越少接收到垃圾邮件。

一些无奈的用户就选择了放弃自己的邮箱而更换新的电子邮箱。

2、反垃圾邮件技术

2.1、过滤技术

过滤(Filter)是一种相对来说最简单却很直接的处理垃圾邮件技术。

这种技术主要用于接收系统(MUA,如OUTLOOKEXPRESS或者MTA,如sendmail)来辨别和处理垃圾邮件。

从应用情况来看,这种技术也是使用最广泛的,比如很多邮件服务器上的反垃圾邮件插件、反垃圾邮件网关、客户端上的反垃圾邮件功能等,都是采用的过滤技术。

一般过滤技术包含:

关键词过滤、黑白名单、HASH技术、基于规则的过滤、智能和概率系统。

2.1.1、关键词过滤

关键词过滤技术通常创建一些简单或复杂的与垃圾邮件关联的单词表来识别和处理垃圾邮件。

式比较类似反病毒软件利用的病毒特征一样。

可以说这是一种简单的内容过滤方式来处理垃圾邮件,它的基础是必须创建一个庞大的过滤关键词列表。

这种技术缺陷很明显,过滤的能力同关键词有明显联系,关键词列表也会造成错报可能比较大,当然系统采用这种技术来处理邮件的时候消耗的系统资源会比较多。

并且,一般躲避关键词的技术比如拆词,组词就很容易绕过过滤。

2.1.2、黑白名单

黑名单和白名单。

分别是已知的垃圾邮件发送者或可信任的发送者IP地址或者邮件地址。

许多ISP正在采用一些组织的BL来阻止接收垃圾邮件。

白名单则与黑名单相反,对于那些信任的邮件地址或者IP就完全接受了。

BL技术也有明显的缺陷,因为不能在blocklist中包含所有的(即便是大量)的IP地址,而且垃圾邮件发送者很容易通过不同的IP地址来制造垃圾。

2.1.3HASH技术

HASH技术是邮件系统通过创建HASH来描述邮件内容,比如将邮件的内容、发件人等作为参数,最后计算得出这个邮件的HASH来描述这个邮件。

如果HASH相同,那么说明邮件内容、发件人等相同。

这在一些ISP上在采用,如果出现重复的HASH值,那么就可以怀疑是大批量发送邮件了。

2.1.4基于规则的过滤

这种过滤根据某些特征(比如单词、词组、位置、大小、附件等)来形成规则,通过这些规则来描述垃圾邮件,就好比IDS中描述一条入侵事件一样。

要使得过滤器有效,就意味着管理人员要维护一个庞大的规则库。

2.1.5智能和概率系统

广泛使用的就是贝叶斯(Bayesian)算法,可以学习单词的频率和模式,这样可以同垃圾邮件和正常邮件关联起来进行判断。

这是一种相对于关键字来说,更复杂和更智能化的内容过滤技术。

我将在下面详细描述这种在客户端和服务器中使用最广泛的技术。

2.1.6局限性和缺点

现行的很多采用过滤器技术的反垃圾邮件产品通常都采用了多种过滤器技术,以便使产品更为有效。

过滤器通过他们的误报和漏报来分等级。

漏报就是指垃圾邮件绕过了过滤器的过滤。

而误报则是将正常的邮件判断为了垃圾邮件。

完美的过滤器系统应该是不存在漏报和误报的,但是这是理想情况。

一些基于过滤器原理的反垃圾邮件系统通常有下面的三种局限性:

·可能被绕过。

垃圾邮件发送者和他们用的发送工具也不是静态的,他们也会很快适应过滤器。

比如,针对关键字列表,他们可以随机更改一些单词的拼写,比如("强悍","弓虽悍","强-悍").Hash-buster(在每个邮件中产生不同的HASH)就是来绕过hash过滤器的。

当前普遍使用的贝叶斯过滤器可以通过插入随机单词或句子来绕过。

多数过滤器都最多只能在少数几周才最有效,为了保持反垃圾邮件系统的实用性,过滤器规则就必须不断更新,比如每天或者每周更新。

·误报问题。

最头痛的问题就是将正常邮件判断为垃圾邮件。

比如,一封包含单词sample的正常邮件可能因此被判断为垃圾邮件。

某些正常服务器不幸包含在不负责任的组织发布的blocklist对某个网段进行屏蔽中,而不是因为发送了垃圾邮件(xfocus的服务器就是这样的一个例子)。

但是,如果要减少误报问题,就可能造成严重的漏报问题了。

·过滤器复查。

由于误报问题的存在,通常被标记为垃圾邮件的消息一般不会被立刻删除,而是被放置到垃圾邮件箱里面,以便日后检查。

不幸的是,这也意味着用户仍然必须花费时间去察看垃圾邮件,即便仅仅只针对邮件标题。

目前更严重的问题是,人们依然认为过滤器能有效阻止垃圾邮件。

实际上,垃圾邮件过滤器并不能有效阻止垃圾邮件,在多数案例中,垃圾邮件依然存在,依然穿过了网络,并且依然被传播。

除非用户不介意存在被误报的邮件,不介意依然会浏览垃圾邮件。

过滤器可以帮助我们来组织并分隔邮件为垃圾邮件和正常邮件,但是过滤器技术并不能阻止垃圾邮件,实际上只是在"处理"垃圾邮件。

尽管过滤器技术存在局限,但是,这是目前最为广泛使用的反垃圾邮件技术。

2.2、验证查询技术

如果我们能够采用类似黑白名单一样,能够更智能地识别哪些是伪造的邮件,哪些是合法的邮件,那么就能从很大程度上解决垃圾邮件问题,验证查询技术正是基于这样的出发点而产生的。

其包括了反向查询技术、DKIM技术、SenderID技术、FairUCE技术、指纹技术。

2.2.1、反向查询技术

反向查询解决方案就是定义反向的MX纪录("RMX"--RMX,"SPF"--SPF,"DMP"--DMP),用来判断是否邮件的指定域名和IP地址是完全对应的。

基本原因就是伪造邮件的地址是不会真实来自RMX地址,因此可以判断是否伪造。

2.2.2DKIM技术

DKIM给邮件提供一种机制来同时验证每个域邮件发送者和消息的完整性。

一旦域能被验证,就用来同邮件中的发送者地址作比较检测伪造。

如果是伪造,那么可能是spam或者是欺骗邮件,就可以被丢弃。

如果不是伪造的,并且域是已知的,可为其建立起良好的声誉,并绑定到反垃圾邮件策略系统中,也可以在服务提供商之间共享,甚至直接提供给用户。

2.2.3、SenderID技术

SenderID技术主要包括两个方面:

发送邮件方的支持和接收邮件方的支持。

SenderID技术实际上并不是根除垃圾邮件的法宝,它只是一个解决垃圾邮件发送源的技术,从本质上来说,并不能鉴定一个邮件是否是垃圾邮件。

比如,垃圾邮件发送者可以通过注册廉价的域名来发送垃圾邮件,从技术的角度来看,一切都是符合规范的;还有,垃圾邮件发送者还可以通过别人的邮件服务器的漏洞转发其垃圾邮件,这同样是SenderID技术所不能解决的。

2.2.4、FairUCE技术

FairUCE(FairuseofUnsolicitedCommercialEmail)由IBM开发,该技术使用网络领域的内置身份管理工具,通过分析电子邮件域名过滤并封锁垃圾邮件。

FairUCE把收到的邮件同其源头的IP地址相链接--在电子邮件地址、电子邮件域和发送邮件的计算机之间建立起一种联系,以确定电子邮件的合法性。

比如采用SPF或者其他方法。

如果,能够找到关系,那么检查接受方的黑白名单,以及域名名声,以此决定对该邮件的操作,比如接收、拒绝等。

FairUCE还有一个功能,就是通过溯源找到垃圾邮件的发送源头,并且将那些传递过来的垃圾邮件再转回给发送源头,以此来打击垃圾邮件发送者。

这种做法利弊都有。

好处就是能够影响垃圾邮件发送源头的性能,坏处就是可能打击倒正常的服务器(比如被利用的)的正常工作,同时该功能又复制了大量垃圾流量。

2.2.5、指纹技术

“邮件指纹”技术作为一种反垃圾邮件的新技术越来越受到人们的青睐,这种新的技术给每封发送的电子邮件信息增加扩张了的报头信息。

这种报头中会包含一种独特的签名信息,签名信息由相应的加密算法生成,这种算法基于电子邮件用户身份的特有识别信息以及邮件的时间识别信息等。

外部电子邮件器通常返回原始信息的传输指令,称为“报头信息”,其中包括新指纹的扩展信息和原始信息的一部分。

这就允许服务器检测签名信息以确定电子邮件是合法的用户信息还是垃圾邮件制造者的伪造返回消息。

其目的是利用邮件指纹组织垃圾邮件风暴。

当然这种新技术不可能解决所有问题,但可以保证采用这种技术的邮件服务器免受垃圾邮件的淹没。

2.2.5、局限性和缺点

这些解决方案都具有一定的可用性,但是也存在一些缺点:

**非主机或空的域名

反向查询方法要求邮件来自已知的并且信任的邮件服务器,而且对应合理IP地址(反向MX纪录)。

但是,多数的域名实际上并不同完全静态的IP地址对应。

通常情况下,个人和小公司也希望拥有自己的域名,但是,这并不能提供足够的IP地址来满足要求。

DNS注册主机,比如GoDaddy,向那些没有主机或只有空域名的人提供免费邮件转发服务。

尽管这种邮件转发服务只能管理接收的邮件,而不能提供邮件发送服务。

反向查询解决方案对这些没有主机或者只有空域名的用户造成一些问题:

·没有反向MX记录。

这些用户现在可以配置邮件客户端就可以用自己注册的域名能发送邮件。

但是,要反向查询发送者域名的IP地址就根本找不到。

特别是对于那些移动的、拨号的和其他会频繁改变自己IP地址的用户。

·不能发送邮件。

要解决上面的问题,一个办法就是通过ISP的服务器来转发邮件,这样就可以提供一个反向MX纪录,但是,只要发送者的域名和ISP的域名不一样的时候,ISP现在是不会允许转发邮件的。

这两种情况下,这些用户都会被反向查询系统拦截掉。

**合法域名

能验证身份,并不一定就是合法的身份,比如:

垃圾邮件发送者可以通过注册廉价的域名来发送垃圾邮件,从技术的角度来看,一切都是符合规范的;还有,目前很多垃圾邮件发送者可以通过别人的邮件服务器漏洞进入合法邮件系统来转发其垃圾邮件,这些问题对于验证查询来说还无法解决。

2.3、其他技术

2.3.1、挑战技术

垃圾邮件发送者使用一些自动邮件发送软件每天可以产生数百万的邮件。

挑战的技术通过延缓邮件处理过程,将可以阻碍大量邮件发送者。

那些只发送少量邮件的正常用户不会受到明显的影响。

但是,挑战的技术只在很少人使用的情况下获得了成功。

如果在更普及的情况下,可能人们更关心的是是否会影响到邮件传递而不是会阻碍垃圾邮件。

2.3.2、密码术

现在提出了一些采用密码技术来验证邮件发送者的方案。

从本质上来说,这些系统采用证书方式来提供证明。

没有适当的证书,伪造的邮件就很容易被识别出来。

2.3.3、GData爆发护盾

反垃圾爆发户盾是德国杀毒软件GData的一个特殊防护病毒邮件技术。

GData通过提供每小时的病毒库更新,已经减少了恶意攻击的反应时间,但这种病毒特征码的防护水平仍有待提高。

所以,传统的防护是需要通过即刻免受最新威胁的方法来补充的,即可以提供这种补充。

对一个新的恶意软件样本的分析,以及一种对抗手段(特征码)的产生,尽管防病毒安全厂商全力以赴,仍需要一段可观的时间,这就是所谓的“反应速度”。

爆发护盾技术的融合,则使传统的引擎扫描技术的缺陷,得到了极大的弥补。

2.3.4、垃圾邮件预警与处置系统

该系统由由中国互联网协会反垃圾信息中心和中国反垃圾邮件联盟共同开发。

主要针对反垃圾邮件工作中的问题,如:

获取垃圾邮件态势信息滞缓、治理垃圾邮件处理联动机制不及时、缺乏权威的电子邮件IP信誉评价体系等,确定垃圾邮件预警与处置机制,并进行系统研发。

该系统可以帮助广大邮箱服务提供商,实时监测其用户发送垃圾邮件行为,提供处理依据,而不影响同IP其他用户发送行为;提高其电子邮件服务质量。

同时,可以帮助自建服务器的大中小企业用户,监测IP信誉实时动态,改善IP信誉,提高邮件通畅率等。

3、小结

随着反垃圾邮件技术不断地提出新方法,狡猾的垃圾邮件制造者为谋取私利,不断地改变垃圾邮件特征,垃圾邮件的危害性。

在网络中的泛滥,使得反垃圾邮件与垃圾邮件的斗争成为长期过程。

需要不断地改进、完善反垃圾邮件技术来抵抗其危害。

本文所概述的反垃圾邮件技术的现状与发展,为反垃圾邮件技术的研究提供一定的帮助。

仔细研究垃圾邮件的传输机制,在原有的反垃圾邮件方法基础上进行改进,找到更好的垃圾邮件判别方法和过滤方法,是我们下一步的工作内容。

第二题

*检索与QQ相关的技术文档和软件,分析其不同版本的优缺点、存在的漏洞并尝试提出解决方法。

(*为选作项)

1999年2月,腾讯推出基于互联网的即时通讯工具——QQ,支持在线消息收发,即时传送语音、视频和文件,并且整合移动通讯手段,可通过客户端发送信息给手机用户。

目前QQ已开发出穿越防火墙、动态表情、给好友放录像、捕捉荧屏、共享文件夹、提供聊天场景、聊天时可显示图片等强大的使用功能。

另外,QQ还增加了QQ群、QQ秀、QQ宠物、QQ游戏等娱乐功能。

由于QQ良好的开放功能、休闲娱乐服务,使其拥有了庞大的用户群,在近几年内突飞猛进,牢牢占据着国内即时通讯霸主地位。

优点:

QQ不仅仅是简单的即时通信软件,它与全国多家寻呼台、移动通信公司合作,实现传统的无线寻呼网、GSM移动电话的短消息互联,是国内最为流行功能最强的即时通信(IM)软件。

腾讯QQ支持在线聊天、即时传送视频、语音和文件等多种多样的功能。

同时,QQ还可以与移动通讯终端、IP电话网、无线寻呼等多种通讯方式相连,使QQ不仅仅是单纯意义的网络虚拟呼机,而是一种方便、实用、超高效的即时通信工具。

QQ可能是现在在中国被使用次数最多的通讯工具。

qq状态分为不在线,离线,忙碌,请勿打扰,离开,隐身,在线,Q我吧。

CNNIC统计报告显示,截止到2009年底,中国上网用户总数为3.84亿人。

有分析师指出:

“即时通讯行业基本上是一个利润率达到50%的暴利行业。

”而中国市场又是世界即时通讯市场上最大的一块蛋糕,这必然让各通讯企业垂涎三尺。

众商家纷纷涉足,产品的同质化现象越来越严重,而软件之间的隔阂也限制了市场的进一步发育。

这主要表现在:

1、产品同质化严重

一家推出,另一家马上跟上,研制出相似的功能,这已经成为即时通讯市场不争的事实。

国内即时通讯工具的老大QQ是以仿制ICQ起家,经过不断的创新QQ,早已超越ICQ占据了国内半壁以上的江山。

QQ的成功也为后来者提供了借鉴模式,模仿是最节省力气的办法,于是不同的通讯软件推出了相似的面孔,从文字到语音,从音频到视频,从传送文件到游戏,各个通讯软件都提供了雷同的功能。

2、用户定位不清

QQ最先的定位是大众娱乐、聊天休闲,为用户提供交流的平台。

但随着用户群越来越大,用户群收入层次、文化层次和年龄段差异也越来越大,用户需求越来越复杂。

为满足不同用户需要,QQ不得不增加了更多的功能。

每一类人都感到QQ有些功能对自己并不需要,而特别需要的功能QQ又不能及时满足。

MSN的壮大在于最初定位是高端商务人士和高学历、高收入人群的一款相对专业、用于工作用途的即时通讯软件,但为了抢夺更大的市场份额,MSN也增加了更多的娱乐功能,使得同其他软件的划分界限越来越模糊。

国内其他通讯软件也陷入了同QQ和MSN相似的怪圈。

3、即时通讯工具成为电脑病毒传播新途径

据一份国外调查数据显示,病毒可以通过即时通讯工具30s感染50万台电脑,一种传播速度极快的IM病毒将可以利用一种软件漏洞突破电脑的安全防御系统,然后执行一些非授权命令。

目前袭击即时通讯软件的病毒主要有三类:

以QQ和MSN等即时通讯工具为传播渠道的病毒;以窃取用户账号、密码为目的的病毒;不断向用户发送消息的骚扰型病毒。

从求职信病毒(Klez),到QQ木马病毒,再到前不久出现的MSN杀手病毒,针对即时通讯工具传播的病毒技术越来越先进,手段越来越高明,其危害程度也越来越大。

以MSN杀手病毒为例,该病毒会利用中毒电脑通过MSN和QQ向外发送大量的垃圾信息和”funny.exe”病毒文件,同时用病毒文件替换接受方电脑的系统文件,造成某些用户重启机器后无法正常开机。

面对病毒的入侵,用户可通过增强即时通讯系统的安全性,及时为系统漏洞打补丁、及时升级杀毒软件和防火墙等途径来减少被攻击的危险。

第三题

•检索与物联网和云计算相关的技术文档,总结国内外目前的发展现状和趋势。

一、物联网技术发展现状

1.国外物联网现状

当前,全球主要发达国家和地区均十分重视物联网的研究并纷纷抛出与物联网相关的信息化战略。

世界各国的物联网基本都处在技术研发与试验阶段,美、日、韩、欧盟等都投入巨资深入研究探索物联网,并相继推出区域战略规划。

(1)美国

奥巴马总统就职后,很快回应了IBM所提出的“智慧地球”,将物联网发展计划上升为美国的国家级发展战略。

该战略一经提出,在全球范围内得到极大的响应,物联网荣升2009年最热门话题之一。

那么什么是“智慧地球”呢?

就是把感应器嵌入和装备到电网、铁路、桥梁、隧道、公路、建筑、供水系统、大坝、油气管道等各种物体中,并且被普遍连接,形成所谓“物联网”,然后将“物联网”与现有的互联网整合起来,实现人类社会与物理系统的整合。

智慧地球的核心是以一种更智慧的方法通过利用新一代信息技术来改变政府、公司和人们相互交互的方式,以便提高交互的明确性、效率、灵活性和响应速度。

智慧方法具体来说是以以下三个方面为特征:

更透彻的感知、更全面的互联互通、更深入的智能化。

(2)欧盟

欧盟围绕物联网技术和应用做了不少创新性工作。

2006年成立了专门进行RFID技术研究的工作组,该工作组于2008年发布了《2020年的物联网——未来路线》,2009年6月又发布《物联网——欧洲行动计划》,对物联网未来发展以及重点研究领域给出了明确的路线图。

(3)日韩

2009年8月,日本将“u-Japan”升级为“i-Japan”战略,提出“智慧泛在”构想,将物联网列为国家重点战略之一,致力于构建个性化的物联网智能服务体系。

2009年10月,韩国颁布《物联网基础设施构建基本规划》,将物联网市场确定为新的增长动力,并提出到2012年实现“通过构建世界最先进的物联网基础设施,打造未来超一流信息通信技术强国的目标。

法国、德国、澳大利亚、新加坡等国也在加紧部署物联网发展战略,加快推进下一代网络基础设施的建设步伐。

各国竞相争夺信息技术制高点

2、国内物联网发展现状

我国在物联网领域的布局较早,中科院早在十年前就启动了传感网研究。

在物联网这个全新的产业中,我国技术研发水平处于世界前列,中国与德国、美国、韩国一起,成为国际标准制定的四个发起国和主导国之一,其影响力举足轻重。

2009年8月,温家宝总理在无锡视察时指出,要在激烈的国际竞争中,迅速建立中国的传感信息中心或“感知中国”中心。

物联网被正式列为国家五大新兴战略性产业之一,并写入政府工作报告中。

2009年11月,总投资超过2.76亿元的11个物联网项目在无锡成功签约。

2010年工信部和发改委出台了系列政策支持物联网产业化发展,到2020年之前我国已经规划了3.86万亿元的资金用于物联网产业的发展。

当前,中国“十二五”规划已经明确提出,发展宽带融合安全的下一代国家基础设施,推进物联网的应用。

物联网将会在智能电网、智能交通、智能物流、智能家居、环境与安全检测、工业与自动化控制、医疗健康、精细农牧业、金融与服务业、国防军事十大领域重点部署。

3、全球物联网应用情况

目前,全球物联网应用基本还处于起步阶段。

全球物联网应用主要以RFID、传感器、M2M等应用项目体现,大部分是试验性或小规模部署的,处于探索和尝试阶段,覆盖国家或区域性大规模应用较少。

基于RFID的物联网应用相对成熟,RFID在金融(手机支付)、交通(不停车付费等)、物流(物品跟踪管理)等行业已经形成了一定的规模性应用,其市场应用包括标签、阅读器、基础设施、软件和服务等方方面面。

但自动化、智能化、协同化程度仍然较低。

无线传感器应用仍处于试验阶段,全球范围内基于无线传感器的物联网应用部署规模并不大,很多系统都在试验阶段。

发达国家物联网应用整体上较领先。

美、欧及日韩等信息技术能力和信息化程度较高的国家在应用深度、广度以及智能化水平等方面处于领先地位。

美国是物联网应用最广泛的国家,物联网已在其军事、电力、工业、农业、环境监测、建筑、医疗、空间和海洋探索等领域投入应用,其RFID应用案例占全球59%。

欧盟物联网应用大多围绕RFID和M2M展开,在电力、交通以及物流领域已形成了一定规模的应用。

我国物联网应用已开展了一系列试点和示范项目,在电网、交通、物流、智能家居、节能环保、工业自动控制、医疗卫生、精细农牧业、金融服务业、公共安全等领域取得了初步进展。

其中RFID技术目前主要应用在电子票证/门禁管理、仓库/运输/物流、车辆管理、工业生产线管理、动物识别等。

相关部门投入大量资金实施了目前世界上最大的RFID项目(更换第二代居民身份证)。

我们所熟知的交通一卡通、校园一卡通等也是应用了此项技术。

但目前我国物联网还处在零散应用的产业启动期,距离大规模产业化推广还存在很大差距。

二、云计算的发展现状

1、国外云计算的发展现状

由于云计算是多种技术混合演进的结果,其成熟度较高,又有大公司推动,发展极为迅速。

Google、亚马逊、IBM、微软和Yahoo等大公司是云计算的先行者。

云计算领域的众多成功公司还包括VMware、Salesforce、Facebook、YouTube、MySpace等。

亚马逊研发了弹性计算云EC2(ElasticComputingCloud)和简单存储服务S3(SimpleStorageService)为企业提供计算和存储服务。

收费的服务项目包括存储空间、带宽、CPU资源以及月租费。

月租费与电话月租费类似,存储空间、带宽按容量收费,CPU根据运算量时长收费。

在诞生不到两年的时间内,亚马逊的注册用户就多达44万人,其中包括为数众多的企业级用户。

Google是最大的云计算技术的使用者。

Google搜索引擎就建立在分布在30多个站点、超过200万台的服务器的支撑之上,而且这些设施的数量正在迅猛增长。

Google的一系列成功应用平台,包括Google地球、地图、Gmail、Docs等也同样使用了这些基础设施。

采用GoogleDocs之类的应用,用户数据会保存在互联网上的某个位置,可以通过任何一个与互联网相连的终端十分便利地访问和共享这些数据。

目前,Google已经允许第三方在Google的云计算中通过GoogleAppEngine运行大型并行应用程序。

目前GoogleAppEngine已经拥有超过200万用户。

Google值得称颂的是它不保守,它早已以发表学术论文的形式公开其云计算三大法宝:

GFS、MapReduce和Bigtable,并在美国、中国等高校开设如何进行云计算编程的课程。

相应的

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2