基于云计算的移动教育综合服务系统研发及产业化项目可行性研究报告(编辑修改稿)内容摘要:
用基线度量、 SLA,建立一个成本和效益模型。 资源向 SOA 构建块转换时,使用上述的所有信息能够建立、记录和跟踪每个资源的 “ 当前使用 ” 快照。 ( 3)设置资源优先级 优先权分配的目的是帮助识别在应用上最重要的资源和所支持的业务功能的价值。 应该设计一组度量和定义来根据经验比较和评价每个资源,以确定其优先级。 ( 4)数据建模 用不同的工具和技术映射现有的数据和信息访问资源到物理数据层,定义与特殊要求和服务定义一致的逻辑服务模型。 使用从数据/信息访问资源向 SOA构建块(数据服务)转换的实现技术,为 SOA参考架构提供了基于标准的、面向服务的数据服务层。 ( 5)逻辑建模 逻辑建模的目标是抽象、集成、规范和管理一个或多个物理数据服务的集合,将这些操作抽象到两个层上:逻辑数据标准化层和逻辑数据集成层,引用一组可用的规则:管理规则、数据规则、集成规则 和业务规则。 逻辑数据标准化层可以重新构建而不必强制改变物理数据层。 逻辑数据服务的目标是提供一个高级共享服务和消费应用程序更加易于使用的、更加易懂的和更加可重用的服务模型。 ( 6)信息规则 规则和规则的处理决定了数据是怎样变成信 息的。 它们在数据服务层提供了关系、语义和行为。 规则分为以下几类: 管理规则给出利用物理数据层的系统和数据资源的各种要求和 /或限制。 这可能包括安全性、访问窗口(日期 /时间)、缓存,元数据、事务和各种副作用或需要执行的辅助操作(例如,登录和审计); 数据规则提供验证、一致性、反复确认和其它与数据准确性和一致性相关的规则。 它们也能在物理模型或逻辑模型中提供缓存管理和其它的副作用。 数据规则可作用于表级别、行级别、列级别或字段级别; 集成规则提供跨逻辑数据层和物理数据层的映射和一致性。 集成映射更高一级的抽象到对应的逻 辑层或物理层。 例如,一个位于更高一级的抽象的用户 ID 是新的规范的数据模型的一部分,这个模型转换自 /被转换到几个底层的来自若干用户数据库和 /或后端系统的本地格式。 集成规则位于系统和 /或数据库层; 业务规则提供有意义的业务关系和一些业务逻辑,即行为。 面向对象编程考虑的是封装在模型对象中的状态和行为。 在 数据服务中,业务规则扮演一个类似行为的角色。 业务规则在数据模型层捕捉业务处理逻辑。 这个逻辑是业务实体的恰当定义的基础,也是这个业务实体与其他业务实体的关系的基础,这些实体的关系是跨所有应用的业务实体固有的,例如,在 一个企业级的或至少一个部门级的范围里。 在这些规则中,有些是在规范的模型中定义的,而另外一些是在应用程序规范模型中定义的。 ( 7)应用程序专门化 一旦完成了逻辑模型,就能有效地定义一个规范的信息模型。 这个模型的定义将完成信息模型的初始设计,就意味着可以有效地开始将数据变成信息。 还有最后一步,就是进一步改进信息模型:应用程序规范。 应用程序规范为消费应用程序提供一个抽象层来定义它们自己的特定于其自身需求的逻辑模型。 应用程序规范封装了消费应用程序需要的额外的信息模型状态和行为,简化了消费应用程序对规范的信息模型资源 的使用。 2)基于相似度分析的资源模糊聚类 资源聚类是根据一定的规则,按照资源某些属性合理的划分给定的未分类资源的聚合,得到确定资源分类的过程。 通过聚类得到的资源类,同一类中的资源之间具有较高的相似度或相关度。 由于现实的分类过程往往伴随着模糊性,所以用模糊数学的方法来进行聚类分析会显得更自然、更符合客观实际。 资源模糊聚类分析是以相似性为基础,主要用于研究样本的分类问题。 随着近年来计算技术的发展,聚 类分析越来越多地用于大量未知类别数据的分类。 在资源模糊聚类分析中,我们首先利用层次分析方法确定各个指标的权系数 ,在此基础上引入了加权相似系数和加权距离系数,根据加权相似系数和加权距离系数,提出一种既能考虑到资源样本之间的值贴近,又能考虑到资源样本之间的形贴近的新的统计量 相似度,由此得到用于模糊聚类分析的想似度矩阵,进而给出一类改进的模糊聚类分析方法,并将其应用到云计算平台中的教育资源数据的聚类分析中。 3)基于用户驱动的资源聚合 聚合是获取、汇聚、组织资源特征信息的过程。 对已转换的平台中的教育资源,基于相似度分析的资源模糊聚类分析方法,找到相似度比较的高特征信息资源进行集中组织。 面对云计算平台中服务资源飞 速增长的同时,用户对资源的发现和使用去越来越困难,因此,我们在现有 SOA 的基础上,有必要从用户需求出发,完成对相关资源的汇聚、组织和管理,实现资源的透明化、一体化共享,进而提高虚拟计算环境的用户友好性。 因此,我们提供以用户驱动的资源聚合方法并实现相应的支撑框架。 ( 1)基于资源池的 SOA模型扩展 基于资源池机制,扩展现有的 SOA 模型,扩展模型的特点是:用户提交功能性和非功能性需求,资源池由此动态创建,根据用户需求自动进行 QoS协商,返回最佳的资源和资源组合。 ( 2)用户驱动的资源聚合过程 当用户提交资源搜索 请求后,得到一组结果不会直接返回给用户备选,而是对结果进行处理,通过相似度匹配和领域分类,过滤相关度不大的资源,生成资源池,并根据一系列的 QoS 协商机制,从资源池中取得用户满意度最高的资源和资源组合。 云计算资源搜索服务 云计算 资源搜索是大规模分布式应用的基础性关键技术之一。 随着互联网的飞速发展,互联网资源的规模巨大和动态性强等特点给资源搜索带来了巨大的挑战。 本项目基于 DHT 检索技术,实施云架构下教育资源的搜索,其具有可扩展、延迟低、可靠性高等优点。 资源搜索通常可分为资源发布和资源查找 两个阶段。 假设在一个DHT 系统中,节点 A 具有资源 X 并想共享给其他节点,节点 B 需 要查找资源 X,典型的资源发布和查找过程如图 所示。 图 资源发布和查找过程示例 图 ( 1)节点 A 首先通过某种哈希算法把资源 X 映射到 key 空间, 即 K = Hash(X),然后通过 DHT 层发出一个目标为 K 的消息, DHT 层把该消息路由至系统中负责 K 的唯一节点(假设为节点 C); ( 2)节点 C 把自己的 IP 地址返回给节点 A; ( 3)节点 A 进而把资源 X(或 X 的资源信息)发布到节点 C; ( 4)与上面的资源 发布过程类似,节点 B 通过哈希算法得到资源 X 的 key: K = Hash(X),然后通过 DHT 层发出一个目标为 K 的消息, DHT 层把该消息路由至系统中负责 K 的唯一节点 C; ( 5)节点 C 把资源 X(或 X 的资源信息)返回给节点 B。 云计算安全服务 1)统一身份认证 统一身份认证平台上的身份认证分为两部分: CA 身份认证、应用系统身份认证。 ( 1) CA 身份认证:统一认证,对用户进行身份认证,以验证用户是否是合法的 CA用户。 这部分由卡端和 CA系统中心联合完成。 ( 2)应用系统身份认证:验证 用户是否属于应用系统的访问用户。 这部分由应用系统验证在本地完成,应用系统会对用户的身份进行核实,以判断该用户是否有权限访问本应用系统的模块,待身份核实后,应用系统会根据用户所属的角色分配访问资源,达到访问控制的目的。 身份认证平台对来自客户端的请求进行合法性认证。 对于合法的请求,会提交到应用系统进行业务处理。 对于非法的请求则直接拒绝。 2)统一权限管理 应用系统管理员在权限管理平台上集中统一授权。 应用系统管理员根据应用系统的业务规则制定角色集,并为角色集指派访问资源。 同时,为用户指派所属角色集。 这些操作在 权限管理平台上统一完成。 ( 1)管理访问资源:统一管理需要整合到权限管理平台上的应用系统的受控资源,包括对资源的定义、导入等。 资源分为两类:功能资源和信息资源。 功能资源是指应用系统中的每个最细粒度的执行单元;信息资源是指类似电子档案的信息; ( 2)角色管理:角色的定义、修改等基本功能,还包括对角色的授权,即某个角色可以访问哪些资源; ( 3)授权管理:用户授权是指为用户分配角色的过程,分配角色后用户自动就会拥有访问该角色所包含资源的访问权限,用户授权是指对所有用户分配角色。 图 统一授权管理示意 图 ( 4)授权管理细度 权限管理授权管理的粒度以 “ 满足最小应用 ” 为原则。 既能管理统 一 授 权 管 理应 用 系 统 管 理应 用 系 统 访 问资 源 维 护角 色 维 护授 权 维 护系 统 管 理 员 到应用系统能否访问,也能管理到应用系统模块是否能访问,同时也能管理到模块中的控件是否能访问,是否能读写、是否可见细粒度的应用。 移动教育业务中的权限粒度比较细且权限管理比较复杂,采用角色映射的方式解决。 具体做法:在权限管理中建立角色库,并为权限管理平台中的用户完成角色集的指派,与业务系统中已有的角色库进行映射配置。 ( 5)权限管理的分布式处理 权限管理采用 “ 集中授权、分布处理 ” 方式。 分布处理的方式是在本地完成两个动作:身份认证、权限校 验。 用户在访问应用系统时,应用系统对访问者进行身份审查,以验证用户是否具有访问本系统的权限;用户在访问教育平台中心时,教育平台中心对访问者和应用系统同时进行身份审查,以验证卡端用户、应用系统用户的权限; 对用户的权限校验,金融中心 /应用系统对用户所属的角色集进行整合,以判断用户拥有哪些资源,应用系统根据角色集的信息为用户制定访问控制界面。 数据交换平台将应用系统所需的权限系统信息交换到应用系统的本地数据库,应用系统只需要在本地完成验证即可,这样可以充分提高身份认证、权限验证的效率。 ( 6)密钥管理 使用专 用设备管理移动支付业务中涉及的所有公 /私钥、对称加 密密钥,其中卡端公钥作为支付认证处理时的认证数据源, CA 中心公 /私钥对作为信任根。 针对密钥管理的几个关键环节,我们将从技术上采取有效的措施: 利用主密钥原理,实施多级密钥管理,简化密钥保存、备份和恢复过程。 多级密钥管理的基本思路是:将主密钥保存在加密卡中,不允许以任何方式读取,二级密钥(例如表密钥)使用和存储时受主密钥及其派生的主密钥变量加密保护,三级密钥(例如数据项加密密钥)临时生成,在使用时受二级密钥加密保护。 多级密钥管理体制的优点 在于,只需要将主密钥保存在加密卡的保密区域内,数量较多的二级密钥用主密钥变量加密可以保存在硬盘中,数量更多的三级密钥都是在数据加解密的时候动态生成的,不需要保存。 遵循 “ 密钥密用 ” 的原则,即任何情况下,在加密卡外不暴露明的密钥 ,明的密钥在加密卡外受加密保护,引入到加密卡内才解密出来使用。 针对用户设计不同的磁盘加密密钥:为了增强磁盘加密系统的安全性,每一个进行数据交换的用户,对产生不同的磁盘加密密钥,保证用户之间互相使用不同的加密密钥。 密钥历史档案全部备份:为了防止加密密钥丢失,导致硬盘设备加密后无法解密 导致数据信息的丢失,对于系统中所有使用的历史密钥档案,都必须进行可靠的备份,以便于在用 户丢失密钥的情况下,系统有能力帮助用户解密恢复他们使用的数据。 ( 7)数据安全 解密金融中心、应用系统、客户端、卡端应用加密的支付关键数据;验证数据机密性、完整性、不可否认性。 ( 8)安全审计管理 安全审计管理的主要功能是审计管理员和用户在移动支付业务支撑平台、移动支付业务安全服务平台上的操作。 加强统一身份认证和权限管理平台的安全性。 安全审计将系统发生的事件分为安全事件和一般事件。 凡是涉及到系统安全的操作就是安全事件,例 如用户登录、用户权限的配置等安全操作,这类操作的审计被直接记录在服务器上。 普通的业务访问是一般事件,对于一般事件我们设计审计开关,可以设定对特定用户访问特定的对象进行审计。 对于移动支付这样一个特殊的行业行为,我们可以采用分级审计。 在金融中心安装一级审计中心,在应用系统所在管理子域和承载卡端的管理子域安装二级审计中心;各级审计中心 /代理除了负责本级安全域的策略制定和安全审计之外,还负责执行和下达上级的策略,同时对下级审计中心进行管理,收集下级审计中心的审计信息和报告并进行上报。 面向移动教育的 综合 服务平台 移动教育资源描述标准 本技术研究在整合现有教育信息化技术的基础上引入人机 /人际交互式移动教育的理念,并将 教育资源 定义为 课程 课件 案例 量规集 媒体素材 等多资源的融合。 在移动教育过程中,可由用户自行切换资源、选择资源。 本研究在《基础教育教学资源元数据规范 CELTS42》基础上扩展为 TWCELTS42( TalkwebCELTS42),从而实现教育资源的有效组织与控制,将相互独立的教育资源组成教育资源集,并将教育资源串 /并连成一个网状的学习资源。 ( 1)将相互独立的教育资源组成教育资源集 在交互式网络教育中,每个教育资源由一个相应的 xml 文件所定义,即由该 xml 文件中全部元素和属性的值精确地指明该教育资源中所有 “ 角色 ” 出场 /退场的时间、地点以及和其它角色的配合。 实现本项功能的主要难点在于 TWCELTS42 并不限定 “ 角色 ” 的多寡、出场的先后,但必须保证他们协调地 “ 演出 ”。 相当于组织运动会开幕式的一个片断,其难度可想而。基于云计算的移动教育综合服务系统研发及产业化项目可行性研究报告(编辑修改稿)
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。
用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。