大数据背景下的计算机信息处理技术应用与实践.docxVIP

大数据背景下的计算机信息处理技术应用与实践.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

大数据背景下的计算机信息处理技术应用与实践

刘贺军

【摘要】大数据具有数据信息庞大,信息多元化等特点,生活中我们通过多种网络设备浏览信息,这些信息做数字化处理储存信息,由此形成了庞大的信息库,大数据技术应运而生。就目前我国的国际地位和经济社会发展现状而言,离不开技术的支持。以计算机信息技术为例,在如今的大数据时代,社会各行各业对这一技术水平的信赖程度逐渐加深,依赖性逐渐提高,由此而牵引出的对该行业的人才需求也更加旺盛。

【关键词】大数据时代;计算机信息处理技术;主要问题;未来发展

因为技术水平的限制,各种各样的信息转化为数字信息,其中包括一些没有用处的信息,这使工作效率降低以及计算机运行的速度减慢。计算机技术因为大数据技术的到来,打破限制计算机技术发展的瓶颈,使计算机技术的发展重新焕发出活力,但是信息冗杂和限制计算机运行速度是硬伤。

一、大数据背景下计算机信息处理技术问题分析

首先是信息系统技术。该系统的主要作用在于对用户的信息进行管理,方便其使用。随着大数据时代的来临,该技术的不足也逐渐显现,例如用来存储用户信息的空间不足,海量信息需要的计算能力不足等,直接影响了数据处理速率和处理质量。其次是数据库技术,该技术的主要作用是存储海量新信息,但是由于该技术的不足,导致海量信息占用了磁盘太多空间,后续信息无法有效存储。另外,数据库中的核心数据一般经过精炼,而且必须要进行单独处理,如果数据库技术的安全性无法保证,对这些核心数据而言,将是巨大的安全威胁。第三是检索技术。计算机信息处理技术的检索功能主要包括两个部分,一个是公共检索区域,一个是特殊检索数据库。我们常见的公共检索区域就是各式各样的浏览器等,这些搜索引擎虽然能够检索到海量信息,帮助人们在一定程度上解决困难,但这些引擎无法保证检索结果的安全性和准确性,继而降低了人们对该技术的信任度。第四是病毒对服务器的攻击,大数据时代,将所有信息转移到网络空间,必然会给人们的生产生活带来便利,但是信息存储空间的安全性也应当引起重视。一些网络系统安全系数低,遭黑客攻击,不仅造成数据丢失,严重者,还会给社会发展带来不利。

二、大数据时代计算机信息处理技术应用分析

(一)储存数据信息

通过存储数据信息能够将收集到的特定信息归纳到指定的结构信息库当中,同时也是信息处理过程當中最为重要的作用。如果使用者有需要,就能够从大量的信息当中找到自己想要的信息数据。当前,受到大数据时代的影响,数据库里面存储着数量非常多的信息,不同数据自身的规模和类型也会随着时间的推移而发生很大程度的改变,除此之外,利用先进的计算机储存数据技术能够将信息进行系统的存储,从而大幅度地缩短了使用者找到所需数据的时间。在我国部队当中也要建立相应的储存数据信息的系统,在这个系统当中不仅储存着部队人员的基本信息,而且还存储着大量军事训练理念和方法,各级指战员及相关工作人员可以通过这个数据储存系统来获取自己想要的信息。另外,在大数据时代中计算机信息处理技术不断进步,针对数据信息储存的信息虚拟化技术应用也越来越广泛。

(二)全面优化的访问控制技术

要在大数据时代的背景下全面做好计算机信息处理技术的安全管理,并构建文明,纯净,安全的校园网,必须着重优化访问控制技术。目前,有三种为大众所接受的先进访问控制技术,即T-ABAC模型,强制访问控制技术、用户行为证据收集技术。其中,T-ABAC模型(信任和基于属性的访问控制)基于ABAC模型。基于大数据的技术背景,T-ABAC模型主要是通过ABAC模型方法来完成动态访问及细粒度访问控制的。从微观角度来看,T-ABAC模型具有许多属性,包括主题属性,对象属性,信任属性,动作属性和环境属性。而这些属性之间也可以通过随机组合的方式,达到不同网络环境中细粒度访问的要求。此外,T-ABAC模型组合也分为用户身份验证模块,访问判断模块和信任评估模块三个模块。用户身份验证模块主要是提供相应身份认证的管理服务,在验证用户身份的时候,用户必须在大数据技术的支持下正确登录计算环境才能访问网页。该网络平台将扮演身份验证技术的角色,以准确验证用户身份的真实性,并禁止非法用户访问网页和数据信息。访问判断模块主要提供用户访问请求的处理服务,它会根据用户的请求提供或限制访问。信任评估模块则主要提供信任属性的调整服务,以此来强化管理属性访问机制。此外,T-ABAC模型属于五元组,分别为S,O,E,A和T,其中S是对象(对象)的缩写,O是对象(对象)的缩写,E是环境(environment),A代表动作(action),T是信任(trust)的缩写,这五个组合发挥各自的作用,有助于构建安全的网络环境,大大提升了计算机信息处理技术的安全性能。强制访问控制技术是由强制访问控制技术系统(MAC)支持。MAC又可称为“强制访问控制”,一般是

文档评论(0)

192****6134 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档