大数据时代计算机网络应用架构设计研究

发表时间:2021/6/29   来源:《基层建设》2021年第6期   作者:郭立娜
[导读] 摘要:近年来,综合国力发展迅速,大数据领域的发展也有了创新。
        身份证号码:37158119880203xxxx
        摘要:近年来,综合国力发展迅速,大数据领域的发展也有了创新。伴随数据库、互联网、云计算的快速发展,分布式管理平台已经广泛地应用到社会各领域,并在应用与发展的基础上,积累了大量的信息资源,以此推动和促进大数据时代的发展。而为切实满足云存储、高清资源的共享和传播需求,可以在结合传统总线架构、网状架构及星状架构的基础上,引入拓扑结构,构建并设计出全新的网络应用架构,以此实现通信服务、数据传输的分层化管理及建设的目标,提升计算机网络管理的有效性、数据传输的可靠性。本文结合网络应用架构的发展现状,探析大数据特征及要求,提出新型网络架构的设计策略。
        关键词:大数据时代;计算机网络应用架构;设计研究
        引言
        目前,互联网、云计算、人工智能等技术的兴起,许多领域都开发了自动化的分布式管理系统,许多领域都集聚了海量的数据资源,因此人们进入到了大数据时代,为了提高社会信息化水平,许多学者都提出在传统网络拓扑结构的基础上,引入更多的先进技术,比如软件定义网络、分层网络等,充分的利用网络技术集成服务器、路由器、交换机等硬件设备,实现数据的高速传输和共享。因此,本文基于笔者多年的研究,详细地描述大数据时代计算机网络应用需求,包括高清视频、云存储等,同时分析当前网络拓扑结构,进一步提高计算机网络应用性能。
        1计算机网络架构的发展现状
        现阶段,我国网络应用架构主要包括网状架构、总线架构、星型架构三种,具体的接入设备主要包括移动设备、智能手机、平板电脑等,而在通信网络层面,则主要包括5G、4G及光纤等类别,不仅能够有效地提升接入用户的传输质量和设备种类,更能切实地提高用户规模和数量,满足社会各领域对计算机网络信息发展的需求。首先是星型架构。星型架构主要是以服务器作为应用节点的架构模式,不同的终端设备都能够通过相应的线路与该节点建立联系,并通过节点与终端设备之间的数据传输和信息通信,实现共享信息数据的功能和作用。其中服务器节点主要包括集线器和交换机等设备,构建简单、应用便捷,可应用多个领域。其次是总线架构。总线架构能够将计算机网络中所有的终端设备、服务器及总线相融合,并通过双绞线和同轴电缆来实现数据信息的有效传输和储存。通常来讲,总线架构是不需要任何外接设备的,能够有效地将不同的设备终端或数据终端衔接在一起,形成相对独立的小型网络,以此保障信息数据传输的完整性和可靠性。用户可以通过宽带资源、光纤资源提升数据传播的效率。
        2大数据时代计算机网络应用需求分析
        大数据时代,计算机网络应用需求非常多,常见的包括高清视频、云存储、数据中心等。(1)高清视频。互联网经过多年的普及,高清视频的需求一直持续上升,尤其是随着大数据中心的建设和普及,腾讯视频、优酷视频、西瓜视频和爱奇艺视频等均迅速崛起,吸引了大量的视频流量,满足了人们的生活、娱乐需求。(2)云存储。云存储不仅可以存储数据资源,同时还可以部署各类型软件,比如云办公系统、云邮件系统、云公文系统、云医疗管理系统等,这些软件可以满足各行业的人们使用。云存储可以使用先进的光纤网络进行组建,搭设一个强大的云桌面系统,该系统能够完成数据加工和信息处理,同时还利用先进的虚拟化技术,能够将物力资源扩展,实现物理存储资源的高效利用。云存储也引入了很多的先进算法,这些算法可以实现存储数据资源的加工和处理,比如带宽分配、存储分配等,大爱的的提高深度学习算法的服务处理能力,比如可以根据优先级进行操控和处理,具有一定的作用和意义。
        3计算机网络信息安全保密技术的应用
        3.1针对网络用户的操作行为进行规范
        为了实现计算机信息数据的安全性,我国应颁布法律法规对网络用户的操纵行为进行规范,能够让网民认识到随意操作计算机会对他人的信息产生安全威胁,并且还能够认知随意性的操作会承担相应的责任,进而达到约束网民正常操作计算机的目的。同时,网络用户在操作计算机时要达到规范性操作的要求,不能在网络中随意性地填写个人信息,进而保障自己的个人信息达到安全性。
        3.2定期实施计算机杀毒的过程
        为了保障个人信息在应用计算机网络时不会产生信息泄露的问题,计算机用户应对计算机进行定期式的杀毒过程,可在计算机内安装强效的杀毒软件,并设定成定期杀毒的方式,在杀毒的过程中能够在杀毒的同时修复网络系统中存在的漏洞问题,进而促进网络系统更具有安全性。另外,在应用杀毒软件杀毒时应对计算机内所有的软件进行查杀,及时发现存在的病毒文件并及时进行清理,进而保障计算机信息的安全性并防止病毒再次向外传播。
        3.3采用密码信息保密技术
        网络用户的个人信息如果产生泄露的问题,会降低用户信息安全性,会引发诈骗事件的产生。因此,网络用户在应用计算机网络获取所需信息时,还应积极采用密码信息保密技术并设置较难的密码,或者是设置登录权限及发送动态密码的方式,达到保护计算机内部各项信息的目的。在应用密码信息保密技术后,此技术会发挥出密钥技术的功能,能够对加密文件配置不同的密码,并且只能由指定用户打开,通过这样的过程达到保障信息安全性及防止信息泄露的问题发生。
        3.4采用身份识别验证保密技术
        在信息技术快速发展下诞生出身份识别验证保密技术,应重视此技术的应用可有效保证信息的安全性。用户在登录账号时通过身份识别验证保密技术进行身份验证,如果不能有效验证无法成功登录,有效防止了个人信息及账户的泄露。因此,用户在应用计算机网络时要重视账户加密的技术,可采用身份验证的方式指定自己或者自己告知的人登录。

如果不是账户拥有者登录账号,身份识别验证保密技术会对用户的身份进行核对,如果用户回答的内容未能与设置的答案相一致,此技术会判定为不是本人,进而无法成功登录账号保护了信息安全。另外,要实现从根本处防止发生盗取信息的问题,要对身份识别验证保密技术进行灵活性的应用,可以有效阻止非法访问的过程保证信息不会产生泄露的问题及盗取的问题,进一步提高了网络应用安全性与严密性及合法性。
        4新型网络架构的设计策略
        通常来讲星型网络架构适用于小型网络体系。譬如局域网。总线架构虽然能够通过通信干线的合理布置,实现通信干线和网络节点的有限衔接,但管理复杂,实用性较低。而网状架构能够适应我国绝大多数的企业开展数据传输、分析、处理及共享等工作需求,然而由于维修难度大,难以实现多种网络设备的实时接入与应用。因此本文结合大数据的发展特征及特点,采用基于分布分层式的网络架构,满足大数据时代的发展需求,提升企业对数据信息的利用质量和效率。而要想设计出基于分布分层式的网络架构,则需要构建出应用层、传输层及服务层等三个网络架构层次。
        4.1服务层
        计算机应用的服务层能够有效存储各类信息数据,譬如图像图片、公文文档及高清视频等,与此同时还涵盖DNS、杀毒、流媒体等服务器,这类服务器的有效部署,能够为各类数据资源的存储、管理提供载体和平台,使数据传输的质量得到提升,进而有效地提高数据信息的共享能力。而为切实提升数据信息的交换和存储能力,服务层的服务器通过发挥自身的存储功能,提升通信服务的质量,使数据交换和存储效率得到提升,使用户可以更快、更好、更准确地获取数据资源。此外,服务层必须拥有确保数据信息安全的功能和作用,可以通过部署各类服务工具、如过滤软件、防火墙及杀毒软件等,提升数据信息的安全性、可靠性及有效性。由于分布式网络是由不同节点、地点的计算机设备相互连接所形成的网络架构,因此在构建服务层的过程中,应采用云存储技术,将服务器中所存储的信息均匀地分散到不同的计算机系统中,即便一处计算机系统出现问题,其它计算机系统依旧能够确保数据信息的安全与完整。
        4.2传输层
        新型网络应用架构的核心与基础是传输层,主要是由光线、ODN、OLT、ONU等设备设施构成的。其中OLT能够发挥网络通讯中路由器和交换机的功能,能够为互联网用户提供形式多样的业务服务,能够让用户对信息数据进行高效地上传和下载操作,提升用户对信息数据传输的控制能力。其次是ONU,ONU主要指客户端设备及设施,能够与OLT共同完成传输并共享用户数据、多媒体及语音业务的任务,能实现处理和缓存以太网信息的功能,可以更好地帮助用户管理“上行资源”。在大数据背景下,信息传播速度是影响用户满意度的重要因素,由于传统的网络架构的结构形态较为复杂,数据传播流程较为多样,严重影响到数据传播的速度和质量。而分布分层网络架构,能够通过多点衔接的方式,将不同用户和服务器有效地衔接起来,从而利用“点对服务器和点对用户”的方式,提升数据传播的质量和速度。
        4.3应用层
        应用层能够为管理员提供多种配置交换接口,以此接入各种应用设备,满足用户的实际需求,这类设备及设施,可以为网络用户充分展示网络运行的实时状态,使网络数据信息变得可视化、形象化,直观化,极大地提升了用户的满意度。而在可视化工具的支持下,用户可以实时查看接入网络的设备信息、网络结构状况,并在可视化技术的支持下,及时发现不同网络设备所存在的问题及故障,让用户更及时、更有效、更快捷地更换或维修设备,使计算机网络变得更加通畅、高效。而将应用层作为网络节点的管理手段和媒介,能够帮助技术人员接入各种节点设备,提升各类技术的利用质量,譬如利用C语言、JAVA语言等开发工具,实现新技术研发和接入。与此同时也可通过传感器等设备,监控和管理网络运行质量。
        4.4规则产生式专家系统分析
        人工智能可以运用在入侵检测系统方面,结合计算机专家的工作经验建立的数据库基础,相互结合建立计算机推理机制,编制成入侵特征后形成相对应的计算机编码,最后构建整个的数据库。在外界因素进行入侵的时候作为判断的依据,可以及时迅速发现入侵因素,将这些入侵因素的类型和危害进行准确的判断。因此人工智能技术的运用对于提高检测的效果和工作效率都是非常大的。但也有一些不足的地方,比如检测系统只能够检测已经输入或者说存在的不良因素,如果没有将这些类型的因素输入系统之中是没有办法检验的。毕竟和真正的人工还是有一定的差距,但也能够逐渐的完善。
        结语
        大数据时代,计算机网络为了满足云存储和高清视频等应用需求,不仅可以满足光纤通信,还可以满足4G和5G移动通信、WiFi通信需求。因此,本文提出了一个重要的分层网络架构,该架构可以满足多用户、多种设备接入,支持高清晰视频、云存储数据的共享,便于管理和使用,具有较高的可靠性。
        参考文献:
        [1]雷斐,董德尊,庞征斌.一种可扩展的高速互连网络拓扑结构[J].计算机研究与发展,2015,52(6):1329-1340.
        [2]陈议.云计算环境下大数据分布规律的结构优化设计[J].电子技术与软件工程,2017(9):163-163.
        [3]黄海军.大数据环境下高校网络架构的设计与优化[J].中国信息技术教育,2015(12):118-120.
        [4]杨明英,雷斐,董德尊.一种新型混合互连网络拓扑结构的分析与优化[J].计算机工程与科学,2014,36(12):2400-2409.
        [5]李盛.云计算技术在计算机网络安全存储中的应用分析[J].电子测试,2019(01):117-118.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: