浅谈信息化战争对大数据存储与分析的要求及对策
2014年5月05日 10:00 作者:温开华
浅谈信息化战争对大数据存储与分析的要求及对策中国论文网Q A(Y5ZZvRA l%~
温开华
sp-V?'g0(国家电子计算机质量监督检验中心 100083)中国论文网?+i&nB4[/e\Hu{
[摘 要]毫无疑问,我们身处信息化时代,而信息技术的深度应用使得大数据在各个领域中大展身手,如科学、商业、教育、文化等领域。同时,随着大数据在
%O8c1N |y.R'm0军事领域应用的横纵向发展,战争已步入大数据时代。在信息化战场上,中国论文网nSUo{e1eK
“除了上帝,任何人都必须用数据说话”。现实告诉我们,只有在大数据的挖掘和应用方面掌中国论文网,K(d,q8b|^7^
握优势的一方,才能有效提高对战场的控制力,从而在战场上立于不败之地。这些都告诉我们,军队要打赢信息化战争,决胜于千里之外必备必须与大数据深度融
1y"A7zzY;YgU[)T0合。中国论文网;^zA\8s0Y|O
一、大数据
n;sm
M2Mk0(1 )定义中国论文网%J xG(S(i
M ~
针对大数据,并没有统一的定义,业内比较普遍认同的定义:大数据指的是中国论文网oqVfA
m(A
qi
数据存储规模远远超过传统数据库软件处理能力的海量数据集合。提出这一概
2_ nAqmOR+` \@Z+w
klq0念主要针对的是信息化社会数据“爆炸式”增长,数据存储量巨大。
?)WMC3T!Y^}0(2 )特点“4 V ”
&_"?P*Xh4Ak01、大量(volume)存储大;计算量大
:P)fQ d
CB%\1l02、多样(Variety)来源多;格式多中国论文网kt/Vj7FdFb
3、快速(velocity)数据增长速度快;处理速度要求变化快
%l|Jp5R04、价值(value)
["h3t:J"r8y2F0(3 )大数据与云计算
J,vrEuG.A0大数据不同于云计算,云计算的本质是数据处理技术。大数据是未被发掘中国论文网e)y4^)[
cP^$\7kM_
的无形资产,而云计算则为大数据资产提供存储、访问、计算和分析。中国论文网%Hao.sOM{Cf[
s
(4 )数据来源中国论文网9C"fk$dN&]/I
互联网企业;物联网、商品终端、移动设备、个人定位、传感器采集;移动、联
7]-Ln#{.l4h;u0通、电信等通信运营商以及相关互联网运营商等。中国论文网)uxKoe^S\]
二、信息化战争中国论文网!{U_5H@?
s5T
(1 )定义中国论文网l6r5kk)R7E-{
信息战,又叫决策指挥控制战。信息战旨在以信息为战争中的主要武器,通中国论文网 At;v @R;~
过打击敌方的网络识别系统和计算机信息系统,从而干扰、阻止或改变敌方决中国论文网c1ey"g'g:@5Q*mIW
策指挥者的决定,进而使敌方丧失作战能力或放弃敌对行为。
~1J;l)W/x`:E0(2 )出现
`@I(n
Xq/k-k1jF0信息化战争理念的出现是以计算机技术为核心的第三次技术革命作为基
x![4]4dg%`+V`w,s0础的,并产生于1980-1983年。随后1991年的海湾战争,信息化的武器装备,如
f:M5j(y}$Y0侦查卫星、全球定位系统(GPS)等,开始在战争中发挥着重大作用,信息化战争
-P,d?!T`E Qg`v:a0初露端倪。
D-KK~ ^_0(3 )发展
/AR8W6h^VyU0科索沃战争(1999)是全球范围内第一场真正的信息化战争。阿富汗战争中国论文网Y2M6K0@P;V
F3Xs
(2001)实现了信息化的全面连通,每一个战斗分队都是由指挥官在后方通过网中国论文网YyW+Ik%R{r
络监视大屏幕进行决策指挥的。伊拉克战争(2003)信息化水平很高,基本上实中国论文网.Qidum
现了战争直播。
[y@*}
?3k3Z6?0三、大数据对信息化战争的影响中国论文网
qc%An1u
通过以上介绍,我们对大数据和信息化战争有了初步的了解。大数据应用
v\ v{KAA Xb"Z.AA0在现在战争中,可以提高战争的信息化水平,而对于现代战争而言,信息化水平
1D;O:d6zQ0就是决定战争胜利与否的关键所在。但同时我们需要注意的是,对于信息化战中国论文网9w,EU4_3fHN [D^2V(gw
争而言,数据量巨大的特征也是显而易见的。如阿富汗战争期间,美军为打击一中国论文网9^8tgQr
小股恐怖分子,其部署在太空、空中和地面的全方位情报侦察监视系统,24小时
F7H2lHjC)d3a
y9|0内产生的数据就有53TB(1TB=1024GB)面对如此巨大的数据,指挥员和部队中国论文网*WmN!O0MGMr
会陷入数据的海洋中无所适从。所以,认识信息化战争对大数据存储与分析的
]7O JI
WHSf.l0要求从而提出相应的解决对策十分有必要。
,Y'beXr0四、信息化战争对大数据存储与分析的要求中国论文网|T/UNo
在信息化战争中,多维一体协同作战成为作战的基本样式。在每一次战争中国论文网*LmRs2}-p ]wJ
中都会产生海量的数据。在这样的背景下,信息化战争对数据存储与分析产生中国论文网a3q%b8?lk
了许多具体的要求。中国论文网.b.M5V+fzs[H)PH7B
(1 )辅助决策的要求
,H|~Z.H-f
\'o-k0在信息化战争条件下的战略决策,以及如何提高战略决策水平,对海量数
U/s!]+[-W:c#SN#E#k~0据的处理和分析进提出了很高的要求。中国论文网~'EODN[ b(n
(2 )支持信息查询功能的要求中国论文网bViL.zp
信息化战争需要广泛搜集敌方兵种、数量、战术、作战特点、兵力部署等各
h)pv+g_%n;G
v0种海量数据,并且整理编辑成文字资料、图片资料和音像资料,建立计算机数据
M$j
z+c c0资料库,为各个指挥中心提供查询和参考。
z+DM+~g.Bu
e0(3 )支持内部扩容的要求
%G)a:d(s8Zv$|kQ0大数据时代的数据量是呈几何指数关系递增的,如何保证数据处理系统的
vX,M"D6z0正常高效运行从而有效支持信息化战争是急需解决的核心难题。而传统的物理
z.?!Xx g
xZ{,`0服务器存储方式具有扩展性差,资源利用率低,可维护性差,灵活性差且造价昂中国论文网 @"\"_)cM"m)|
贵的特点。这些都不利于构建大数据对于信息化战争的支撑。中国论文网0tf mR&|k_H
(4 )支持数据安全的要求
'}z3d#hsl+H+M0数据安全即在信息化战争条件下确保数据源是真实的、已方的。这里主要中国论文网
b*s)Uc.a'n
的问题包括三个:身份识别,数据识别和防止敌方信息对抗。身份识别即身份认
,o d.?l4]i0证问题,指的是防止敌方利用伪身份进行渗透。数据识别指的是数据源和数据
n7E;~R(]
_N#V4~0的真假辨别。防止敌方信息对抗指的是防止敌方窃听,干扰和向系统注入虚假
d
~;r V$G#C0数据。信息化战争对数据信息安全要求体现在对信息使用者访问权限的控制以中国论文网U;D0j/hF
h7o%d;e-L
及对信息使用者身份的识别。中国论文网!N,~w[}#d
五、提高大数据存储与分析能力的几个对策中国论文网v)H ui@u+Dm
随着信息化战争的横纵发展,使得信息化战争对数据存储与分析产生了许中国论文网AF [
gb4G
p/r
多具体的要求,针对上述问题,国内外已经进行了相关研究,并且取得了一定的中国论文网
I)w3j:pT&tR
成果。下面主要介绍一下解决上述问题的相关技术。中国论文网6B'l kp2j7w2@S+Nid
(1)Hadoop大数据处理技术中国论文网#V/Y7v3N'|(v9j(r
Hadoop是一个基于Java的分布式密集数据处理和数据分析的软件框架。
(V7Tqm/pTJwC0该框架在很大程度上受Google在2004年白皮书中阐述的MapReduce的技术启
t"K&Q'["b_-Uf^0发。MapReduce是Hadoop中的一个软件框架,通过MapReduce并行处理技术中国论文网M"ctX%G
可以提高大数据的处理速度。中国论文网#N3@4U/egu]
(2 )内存计算
E'a@S,t2u-a R0内存计算,就是计算机中央处理器(CPU)直接从内存中读取数据(传统的
2z8m#h rw_ lTozp0数据读取是从硬盘中),并对读取到数据进行计算、分析和应用。服务器在处理中国论文网5Yr_g*Q"I
数据时,CPU 首先会从缓存中找数据,如果缓存中找不到,再从内存中找,内中国论文网pZ/K5h"~^
存中没有,再从硬盘上读取。通过研究表明,如果让查询在内存中进行,而不用
]H2Eao\Q)_8[0读取硬盘,就会大大提升处理性能。但是,我们需要大幅提高内存的读写速度。中国论文网uT{b/?-n a/l)]Vi'w
(3 )云计算中国论文网'H#o!gi0c#W
云计算能够动态地扩展计算机应用基础设施,是近年来最有代表性的网络
{ AD(WCW'q0分析与计算技术。云计算通过将大量计算分布在大量的分布式计算机上,进而
0ToO?k0实现有效地分析和处理海量数据的目的。中国论文网7z.K+]W.}
六、结语
(ZC]u*U+PIt0在信息化时代,数据成为军队在战争中是否能够克敌制胜最为关键的因中国论文网f`;fol9B!_5S b
素。随着大数据时代的到来,深刻理解大数据的内涵及其对信息化战争的影响,中国论文网Sk$[]+Ze;N
在大数据中探索战争深层原理,掌握以数据为中心的信息化战争方法,才能在
0k/oU5}BnWu0战场上掌握主动并立于不败之地。中国论文网8bn.D+x&X%s9Bs$y1d
参考文献
rH)a'P?N(R/i0[1] 陈润华主编.大学军事教程.清华大学出版社出版,2008年第二版.
ht oj|p\~hz0cH0[2] 杨波.信息管理与信息系统概率.中国人民大学出版社.2009.11中国论文网G}\:_
Ft/\T3Xs
[3] 徐小岩.军队信息化建设概率[M]北京:解放军出版社.2005.